[{"article":{"uuid":"fea02e5a-4bf1-48ce-846f-592f5682d1b8","slug":"opt","title":"/opt","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-19 15:21:52","created_at":"2023-08-19 15:21:52","updated_at":"2023-08-19 15:21:52","plain":"Définition du répertoire /opt\nLe dossier sur un système Linux est généralement utilisé pour stocker des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard. Il peut contenir des sous-dossiers pour chaque logiciel ou application installée, chacun contenant les fichiers nécessaires pour l'exécution de ce logiciel ou application. Dans la plupart des cas, de tels packages suivent une structure de sous-répertoires prévisible ; la plupart stockent leurs binaires dans et leurs pages de manuel dans . Les paquets installés dans sont généralement installés par l'utilisateur ou par un administrateur, et non pas par le système de gestion de paquet (comme apt, yum, dnf, etc) qui est utilisé pour installer les paquets de la distribution standard. Certains logiciels peuvent également placer des liens vers leurs exécutables dans pour faciliter l'accès. Il est courant de voir des sous-répertoires créés dans pour organiser les différents programmes et applications installés. Par exemple, un développeur pourrait installer un jeu dans , ou un utilisateur pourrait installer un logiciel de traitement de texte dans . Il est également courant de voir des sous-répertoires pour les différentes versions d'une application, comme et .\n- Il est possible de créer un lien symbolique (également appelé raccourci ou alias) vers un script qui se trouve dans depuis un emplacement comme . Cela permet à l'utilisateur d'accéder facilement au script depuis un autre emplacement, sans avoir à se rappeler ou saisir l'emplacement complet du script. Pour créer un lien symbolique, vous pouvez utiliser la commande suivie de l'emplacement du script cible et de l'emplacement où vous souhaitez créer le lien. Par exemple: ln -s /usr/local/bin/myscript /opt/myapp/myscript Cela crée un lien symbolique nommé dans le répertoire qui pointe vers le script dans le répertoire .\n- Il est également possible de créer un script dans qui exécute un programme qui se trouve dans . Cela permet à l'utilisateur d'accéder au programme en utilisant un nom de commande simple, plutôt que de devoir saisir l'emplacement complet du programme dans . Pour ce faire, vous pouvez créer un script shell dans qui contient les commandes pour exécuter le programme dans . Par exemple : Le script doit avoir les autorisations d'exécution. Enfin, les programmes dans peuvent nécessiter des librairies ou des exécutables pour fonctionner, il est donc important de s'assurer que ces dépendances soient présentes et accessibles."},"score":7,"snippet":"Définition du répertoire /opt\nLe dossier sur un système Linux est généralement utilisé pour stocker des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard. Il peut contenir d…","tier":1},{"article":{"uuid":"e739bf3c-b380-4567-90aa-32da12f56bc5","slug":"50g-pon-la-fibre-optique-du-futur","title":"50G-PON : la fibre optique du futur","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-05 08:48","created_at":"2025-11-05 08:48:01","updated_at":"2026-05-11 23:54:38","plain":"La fibre optique a déjà remplacé le cuivre dans la plupart des déploiements neufs, et les opérateurs ont passé la dernière décennie à généraliser le GPON puis le XGS-PON. Mais la course aux débits ne s'arrête pas là. La prochaine marche s'appelle le 50G-PON, et elle est en train de passer du statut de standard sur le papier à celui de technologie qu'on commence à voir en démonstration chez les équipementiers. Voilà ce qu'il faut en retenir.\r\n\r\nCe que c'est\r\n\r\nLe 50G-PON est la dernière génération de réseau optique passif normalisée par l'ITU-T sous la référence G.9804. Comme ses prédécesseurs, il repose sur le principe d'une fibre unique partagée entre plusieurs abonnés via des splitters passifs — pas d'électronique active entre le central et le client. Ce qui change, c'est le débit : 50 Gbit/s symétriques sur une seule longueur d'onde.\r\n\r\nPour situer la techno dans sa famille :\r\nGPON : 2,5 Gbit/s descendant / 1,25 Gbit/s montant — la base du déploiement résidentiel actuel\r\nXGS-PON : 10 Gbit/s symétriques — la génération qui prend le relais aujourd'hui\r\nNG-PON2 : 40 Gbit/s, obtenus en agrégeant quatre canaux de 10 Gbit/s sur des longueurs d'onde différentes\r\n50G-PON : 50 Gbit/s symétriques sur une longueur d'onde unique\r\n\r\nLe point intéressant, c'est précisément ce dernier détail. Là où NG-PON2 multipliait les canaux pour atteindre 40 Gbit/s — au prix d'une électronique plus complexe et plus chère — le 50G-PON tape les 50 Gbit/s sur une seule porteuse. C'est techniquement plus exigeant côté composants optiques, mais beaucoup plus simple à industrialiser et à exploiter.\r\n\r\nComment ça marche\r\n\r\nL'architecture reste celle du PON classique, ce qui est un choix volontaire pour garantir la coexistence avec les générations précédentes :\r\nL'OLT (Optical Line Terminal), côté opérateur, pilote le réseau et émet le signal.\r\nLes splitters passifs dupliquent le signal lumineux pour le distribuer, sans alimentation ni amplification.\r\nL'ONT (Optical Network Terminal), chez l'abonné, fait la conversion optique-électrique.\r\n\r\nL'astuce du 50G-PON, c'est qu'il utilise des longueurs d'onde différentes de celles du GPON et du XGS-PON. Concrètement, les trois technologies peuvent cohabiter sur la même fibre physique : un opérateur peut continuer à servir ses abonnés GPON existants tout en branchant des nouveaux clients en XGS-PON ou en 50G-PON, sans retoucher l'infrastructure passive. C'est un point décisif pour le déploiement, parce qu'il évite la rupture de service et étale l'investissement.\r\n\r\nPourquoi ça compte\r\n\r\nÀ 50 Gbit/s symétriques, on n'est plus dans la logique du « plus de débit pour le particulier ». L'enjeu est ailleurs, et il est triple.\r\n\r\nD'abord, les usages professionnels qui tournent en limite sur XGS-PON. Sauvegarde cloud à l'échelle d'une entreprise, synchronisation inter-sites, stockage partagé, environnements de travail virtualisés : ces flux ont besoin de débit symétrique et constant, et 10 Gbit/s commencent à serrer dans certains contextes.\r\n\r\nEnsuite, le transport pour le mobile. Une antenne 5G — et a fortiori 6G — doit être raccordée au cœur de réseau par un lien capable d'encaisser le trafic agrégé de tous les utilisateurs qu'elle sert. C'est ce qu'on appelle le fronthaul ou le backhaul selon l'architecture. Le 50G-PON est un candidat sérieux pour ce rôle, parce qu'il offre les bons débits avec une infrastructure mutualisable et peu coûteuse à exploiter.\r\n\r\nEnfin, l'évolutivité. La même fibre, le même splitter, le même chemin physique pourront porter le 50G-PON aujourd'hui et la génération suivante — déjà en discussion à l'ITU-T sous le nom de 100G-PON — demain. C'est ce qui justifie qu'on déploie du 50G-PON même si tous les abonnés n'en ont pas l'usage immédiat : ce n'est pas l'équipement client qui coûte cher, c'est la fibre dans la rue, et elle est déjà là.\r\n\r\nCe qui freine encore\r\n\r\nLe 50G-PON existe, il est standardisé, et plusieurs équipementiers proposent du matériel compatible. Pour autant, le déploiement à grande échelle prendra du temps, pour quelques raisons concrètes.\r\n\r\nLe coût des équipements reste élevé. Les composants optiques capables de moduler proprement à 50 Gbit/s sur une seule porteuse sont à un stade industriel récent, et les volumes ne sont pas encore là pour faire baisser les prix. Pour la majorité des foyers, le XGS-PON couvre largement les besoins et coûte beaucoup moins cher.\r\n\r\nLa consommation énergétique est plus importante que sur les générations précédentes. Ce n'est pas rédhibitoire, mais ça compte dans le bilan d'exploitation, surtout à l'échelle d'un opérateur.\r\n\r\nEnfin, le marché n'est pas pressé. Les box résidentielles actuelles n'exploiteraient même pas 10 Gbit/s symétriques, et les usages qui justifient le 50G-PON sont aujourd'hui concentrés sur des segments précis — entreprises, datacenters, opérateurs mobiles. Le déploiement va donc se faire par couches, en commençant par les zones où la demande existe vraiment.\r\n\r\nEn résumé\r\nTechnologie | Débit symétrique | Cible principale |\r\n---|---|---|\r\nGPON | 1 Gbit/s | Résidentiel actuel |\r\nXGS-PON | 10 Gbit/s | Résidentiel haut de gamme, PME |\r\nNG-PON2 | 40 Gbit/s (4 × 10) | Niche, peu déployé |\r\n50G-PON | 50 Gbit/s | Entreprises, datacenters, transport mobile |\r\n\r\nLe 50G-PON n'est pas la techno qui va arriver dans les box grand public dans les six mois. C'est la brique d'infrastructure qui prépare la décennie qui vient : celle qui permettra aux opérateurs de répondre à la fois aux besoins des entreprises, au raccordement des antennes mobiles de prochaine génération, et à la montée en puissance progressive du résidentiel — sans toucher à la fibre déjà tirée. Et c'est exactement ce qu'on attend d'une bonne infrastructure : qu'elle se mette en place sans bruit, et qu'elle dure."},"score":5.25,"snippet":"La fibre optique a déjà remplacé le cuivre dans la plupart des déploiements neufs, et les opérateurs ont passé la dernière décennie à généraliser le GPON puis le XGS-PON. Mais la course aux débits ne s'arrête pas là. La …","tier":1},{"article":{"uuid":"f1004702-b941-46e8-8eff-7e42d2ccc91f","slug":"getopts","title":"getopts","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-27 18:35:31","created_at":"2023-11-27 18:35:31","updated_at":"2023-11-27 18:35:31","plain":"La commande est une commande intégrée (built-in) dans les scripts shell (en particulier dans les shells comme bash) qui permet de traiter facilement les options et les arguments passés en ligne de commande lors de l'exécution d'un script. Elle facilite la gestion des arguments de ligne de commande en permettant aux scripts d'analyser les options spécifiées par l'utilisateur. La syntaxe générale de est la suivante :\nest une chaîne qui spécifie les options que vous souhaitez gérer dans votre script. Chaque lettre dans cette chaîne représente une option, et si une lettre est suivie d'un deux-points (), cela signifie que l'option attend un argument. Par exemple, signifie que le script gère les options , , et , où attend un argument.\nest la variable que vous déclarez pour stocker la lettre de l'option actuelle pendant le traitement. Voici un exemple simple d'utilisation de dans un script bash : Dans cet exemple, le script peut être appelé avec des options comme , , ou simplement . permet de traiter chaque option de manière séquentielle, en récupérant la lettre de l'option dans la variable et en utilisant un bloc pour gérer chaque option spécifiée par l'utilisateur. Si l'utilisateur spécifie une option invalide, le script affiche un message d'erreur et se termine."},"score":5.25,"snippet":"…les shells comme bash) qui permet de traiter facilement les options et les arguments passés en ligne de commande lors de l'exécution d'un script. Elle facilite la gestion des arguments de ligne de commande en permettant …","tier":1},{"article":{"uuid":"a15e6bb9-17ed-4c76-81e5-c34ba8f2e8af","slug":"interface-5v-230v-avec-optocoupleur-et-triac","title":"Interface 5V 230V avec optocoupleur et Triac","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-08-06 22:16:58","created_at":"2020-08-06 22:16:58","updated_at":"2020-08-06 22:16:58","plain":"Lorsqu'on veut piloter un circuit en 230 volts, depuis un Arduino où depuis un composant électronique basse tension, on utilise un relais de commande. La partie commande est en 5 volts et la partie commandée se trouve en 230 volts. L'isolante entre les deux parties, c'est le relais. L'inconvénient d'un relais c'est le bruit qu'il fait quand il commute. Ça claque ! Lorsqu'on veut piloter un appareil en 230 volts, dans un environnement où le bruit est à proscrire, par exemple dans une chambre, il faut effectuer un choix technologique plus silencieux. Quelles solutions avons-nous en électronique pour pouvoir piloter du 230 volts. Le pilote, c'est l'Arduino ou un composant électronique à basse tension. La basse tension c'est du 5 volts. Le piloté, c'est un radiateur, une ampoule ou un autre composant à 230 Volts. D'ailleurs, l'appareil piloté s'appelle une charge. La solution serait le triac est un dispositif semi-conducteur avec 3 bornes. Pour faire simple, c'est un composant électronique à trois pattes. Il a 2 anodes et une porte appelée gate en anglais. Rapidement, la gate permet de faire circuler le courant entre les anodes. L'avantage de celui-ci c'est qu'il est compatible avec une tension alternative. Suivant le modèle choisi nous pourrons piloter de 4 à 25 ampères, pour une tension de 600 volts maximale. Ce qui représente une puissance de 5500 W maximale pour 230 V. Toutefois, le Triac ne permet pas d'isoler galvaniquement le 230 volts du 5 volts, car le schéma représente une masse commune. Il faut ajouter un optocoupleur pour isoler le 5 et 230 V. Le courant présenté en entrée de l'optocoupleur et transmis par une LED émettrice au bornier de la sortie. Sur le bornier de sortie est positionné un capteur de lumière qui laissera passer le courant si de la lumière est émise. Entre le bornier d'entrée et le borne de sortie de l'optocoupleur, il n'y a aucune masse commune, aucun conducteur commun. Il y a une isolation dite galvanique. Un triac, un optocoupleur et vogue la galère. Il y aura un bornier pour amener le 230 volts et un autre pour brancher la charge. Il y a également un module de transformation 230 volts alternatif vers 5 volts continu, ceci afin d'alimenter l'Arduino. L'Arduino sera programmé avec un programme spécifique qu'on injectera en USB. Une des sorties pilotera un optocoupleur. Il reste à modéliser un boîtier afin d'intégrer tous ses composants et modules. Et les quelques composants à souder le seront sur une plaque pré-percée. Composants\nVoici une liste de composants nécessaires à la réalisation du circuit, avec un prix indicatif sur les prix. Évidemment cela n'inclus ni le prix de l'étain, ni celui de la plaque pré-percée et ni des fils de jonctions.\nmodule 230 V AC - 5 V DC | 0,66 € | |\n----------------------------------- |\ntriac BTA16-600 | 0,136 €| |\nrésistance 220 ohms | < 0,004 € | |\nfusible 1A | 0,008 € | |\nporte fusible | 0,09 € | |\n1 borniers 2 connecteurs | 0,043 € | |\noptocoupleur MOC3031 | 0,15 € | | Voici quelques informations complémentaires sur certains composants ou modules. Le est un circuit avec transformateur, condensateurs, résistances, diodes et régulateur TL431. Caractéristiques\nTension d'entrée: 85 265 V AC 50/60 Hz ou 100 370 V DC\nTension de sortie: 5 V (+/-0.2 V) DC\nCourant de sortie : 700 mA\nPuissance : 3.5 W (5 V x .7 A)\nTempérature de fonctionnement : 20 ~ 60 degrés"},"score":5.25,"snippet":"…le schéma représente une masse commune. Il faut ajouter un optocoupleur pour isoler le 5 et 230 V. Le courant présenté en entrée de l'optocoupleur et transmis par une LED émettrice au bornier de la sortie. Sur le bornie…","tier":1},{"article":{"uuid":"f61e15e6-c276-4c2d-af97-3c8d2d590e84","slug":"conseil-metadata-podcast","title":"Optimisez les metadata de vos émissions et soummettez de nouveau vos RSS depuis Podcasts Connect","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Optimize your show's metadata and resubmit RSS feeds in Podcasts Connect Courrier original\nDear Podcast Provider, To improve your experience with Apple Podcasts, we want to share the following information and updates. Optimize Your Show’s Metadata The metadata of your show is your product packaging. It includes all of the details about your show — such as title, author name, description — that potential listeners will see on Apple Podcasts. High-quality metadata can help your show be discovered and grow your audience, as it ultimately determines whether it appears in relevant user searches. Conversely, poor-quality podcast metadata may affect new submissions as well as active shows to ensure our platform meets Apple’s quality standards. Here are some things to avoid:\nIncluding placeholder text from your hosting provider. For example, descriptions such as “Podcast by [author name],” “New podcast weblog,” “Cover art photo provided by [name],” or “Description goes here.”\nVerbatim repetition of the title or author name in the description. For example, “The Very Hungry Tourists by Dr. María Sánchez and John Appleseed.”\nIncorporating irrelevant content or spam. For example, show titles like “The Very Hungry Tourists | Travel | Explore | Learn” or author names like “Dr. María Sánchez, coach and travel enthusiast.”\nAdding episode numbers in titles. For example, show titles like “The Very Hungry Tourists Episode 01” or episode titles like “01 Broken Heirloom.” These practices could result in your show being rejected or removed from Apple Podcasts. Review the resources below to learn more:\nPodcasts Partner Search\nPodcasts Connect Help\nApple Podcasts Marketing Best Practices Resubmit RSS Feeds in Podcasts Connect Users now have the ability to resubmit rejected feeds. Should your show fail our review process or be removed from our catalog for the reasons described above, review your RSS fields to ensure compliance. Then, revalidate the feed and resubmit it via Podcasts Connect. Traduction\nCher fournisseur de podcast, Pour améliorer votre expérience avec Apple Podcasts, nous souhaitons partager les informations et les mises à jour suivantes. Optimiser les métadonnées de votre spectacle Les métadonnées de votre spectacle sont les emballages de vos produits. Il inclut tous les détails de votre émission - tels que le titre, le nom de l'auteur, la description - que les auditeurs potentiels verront sur les podcasts Apple. Des métadonnées de haute qualité peuvent aider votre émission à être découverte et à élargir votre auditoire, car elles déterminent finalement si elle apparaît dans les recherches d'utilisateurs pertinentes. Inversement, des métadonnées de podcast de mauvaise qualité peuvent affecter les nouvelles soumissions ainsi que les émissions actives, afin de garantir que notre plate-forme respecte les normes de qualité d’Apple. Voici quelques choses à éviter:\nY compris le texte de substitution de votre fournisseur d'hébergement. Par exemple, des descriptions telles que \"Podcast par [nom de l'auteur]\", \"Nouveau blog en podcast\", \"Photo d'art de la couverture fournie par [nom]\" ou \"Description va ici\".\nRépétition exacte du titre ou du nom de l'auteur dans la description. Par exemple, «Les touristes très affamés du Dr. María Sánchez et John Appleseed».\nIncorporer du contenu non pertinent ou du spam. Par exemple, montrez des titres tels que «Les très affamés | Voyage | Explorer | Savoir »ou des noms d’auteurs tels que« Dr. María Sánchez, entraîneure et passionnée de voyages. ”\nAjout de numéros d'épisodes dans les titres. Par exemple, diffusez des titres tels que «L'épisode 01 des touristes très affamés» ou des titres d'épisodes tels que «01 Broken Heirloom». Ces pratiques pourraient entraîner le rejet ou la suppression de votre émission des podcasts Apple. Consultez les ressources ci-dessous pour en savoir plus:\nRecherche de partenaires de podcasts\nAide Podcasts Connect\nMeilleures pratiques de marketing pour les podcasts Apple Soumettre à nouveau des flux RSS dans Podcasts Connect Les utilisateurs ont maintenant la possibilité de soumettre à nouveau les flux rejetés."},"score":5.25,"snippet":"Optimize your show's metadata and resubmit RSS feeds in Podcasts Connect Courrier original\nDear Podcast Provider, To improve your experience with Apple Podcasts, we want to share the following information and updates. Op…","tier":1},{"article":{"uuid":"110e737b-b1e4-427b-bc63-64e15157f653","slug":"7741","title":"7741 - L'hélicoptère de police","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:15","created_at":"2020-04-17 18:07:15","updated_at":"2020-04-17 18:07:15","plain":"Article: 7741 Âges: 5-12 Année : 2008 Nb de Pièces: 94 Vole au secours des habitants de LEGO® City ! Patrouillez et protégez LEGO® City depuis le ciel dans cet hélicoptère de la police équipé de rotors qui tournent vraiment. Comprend une figurine de pilote ! Effectue des patrouilles aériennes pour assurer la protection de LEGO® City ! À bord de cet hélicoptère de police doté d'hélices qui tournent vraiment, rien ni personne ne t'échappera. Comprend un pilote. \nL'hélicoptère mesure 18 cm de long "},"score":5.25,"snippet":"…ouillez et protégez LEGO® City depuis le ciel dans cet hélicoptère de la police équipé de rotors qui tournent vraiment. Comprend une figurine de pilote ! Effectue des patrouilles aériennes pour assurer la protection de L…","tier":1},{"article":{"uuid":"93e3d8ed-44e5-4583-95e7-2240d2d0f4e8","slug":"5866","title":"5866 - L’hélicoptère de secours","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:09","created_at":"2020-04-17 18:07:09","updated_at":"2020-04-17 18:07:09","plain":"Article: 5866 Âges:6-12 Nb de Pièces:149 Année :2010 Va porter secours avec cet impressionnant hélicoptère équipé d’hélices rotatives et d’une rampe arrière. Tu peux le transformer en bi-plane pour faire des acrobaties de haut vol ou en hors-bord ultra rapide ! Les instructions de montage pour ces 3 modèles sont présentes dans la boîte."},"score":5.25,"snippet":"…Année :2010 Va porter secours avec cet impressionnant hélicoptère équipé d’hélices rotatives et d’une rampe arrière. Tu peux le transformer en bi-plane pour faire des acrobaties de haut vol ou en hors-bord ultra rapide …","tier":1},{"article":{"uuid":"2aa8c850-8405-4f97-a15c-d7d5fc63ca68","slug":"6531","title":"6531 - Hélicoptère Pompiers","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:11","created_at":"2020-04-17 18:07:11","updated_at":"2020-04-17 18:07:11","plain":"Article: 6531 Âges: 6-12 ans Année : 1991 Nb de Pièces: 51 "},"score":4.5,"snippet":"Article: 6531 Âges: 6-12 ans Année : 1991 Nb de Pièces: 51 <http://www.peeron.com/inv/sets/6531-1>","tier":1},{"article":{"uuid":"e8b702a3-92c9-4a53-bade-4fa6cb9cdd6e","slug":"optimiser-1er-niveau","title":"Optimiser le serveur (1er niveau)","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:33","created_at":"2020-04-17 18:06:33","updated_at":"2020-04-17 18:06:33","plain":"Installer outils standards\nSous Debian 10\nL'éditeur nano est déjà déployé avec la distribution Debian 10 fournie pas OVH. Sous Debian 8\nInstaller un éditeur comme VIM ou nano Installer des outils. Unzip, unrar"},"score":4.5,"snippet":"Installer outils standards\nSous Debian 10\nL'éditeur nano est déjà déployé avec la distribution Debian 10 fournie pas OVH. Sous Debian 8\nInstaller un éditeur comme VIM ou nano Installer des outils. Unzip, unrar","tier":1},{"article":{"uuid":"b0b3ac59-87c5-4598-a549-f3168abb4429","slug":"quand-les-conversations-sont-devenues-une-matiere-premiere","title":"Quand les conversations sont devenues une matière première","category":"loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:17","created_at":"2025-11-05 07:17:02","updated_at":"2026-05-12 01:49:27","plain":"Entre 2023 et 2024, quelque chose s'est rompu sur le web social. Pas un effondrement, pas une crise visible — plutôt un basculement discret, presque administratif, dans la manière dont les grandes plateformes ont commencé à regarder ce que produisaient leurs utilisateurs. Les messages, les fils de discussion, les commentaires sarcastiques sous une photo de chat, les longues confidences nocturnes sur Tumblr : tout cela, jusque-là considéré comme l'humus naturel des réseaux sociaux, est soudainement devenu autre chose. Une ressource. Un actif. Une matière brute.\r\n\r\nLe déclencheur s'appelle Reddit. Le 22 février 2024, le jour même où l'entreprise dépose son dossier d'introduction en Bourse, elle annonce un accord à 60 millions de dollars par an avec Google : le géant de la recherche pourra puiser dans les archives du forum, via son API, pour entraîner ses modèles d'intelligence artificielle. Quelques mois plus tard, OpenAI signe à son tour un accord similaire, estimé autour de 70 millions de dollars annuels par les analystes. Le message envoyé au marché est limpide : ces décennies de conversations humaines, agrégées par une communauté qui croyait simplement bavarder, valent désormais des centaines de millions de dollars. Steve Huffman, PDG de Reddit, vante un modèle économique enfin durable. Les analystes financiers, eux, parlent de mine d'or.\r\n\r\nTumblr rejoint la danse une semaine plus tard, mais par effraction. Le 27 février 2024, le site spécialisé 404 Media révèle qu'Automattic — la maison mère de Tumblr et WordPress.com — finalise des accords avec OpenAI et Midjourney pour leur fournir l'accès aux contenus publiés sur ses plateformes. La fuite est embarrassante : des documents internes montrent qu'une première extraction de données a même ratissé trop large, embarquant par erreur des posts privés, des blogs supprimés et des contenus normalement exclus. Automattic publie en urgence un communiqué annonçant un système d'opt-out — la possibilité pour les utilisateurs de refuser, à condition de cocher la bonne case dans les bons paramètres. Mais la communauté Tumblr, refuge historique d'artistes, d'écrivains amateurs, de communautés queer et de fanfic, n'a pas attendu la procédure officielle pour réagir : la nouvelle déclenche une vague de fermetures de comptes et d'effacements rétroactifs.\r\n\r\nX, sous la direction d'Elon Musk, emprunte un chemin parallèle mais plus solitaire. Plutôt que de vendre l'accès à ses données à des concurrents, Musk a verrouillé son robinet dès 2023 — au point d'introduire des plafonds de consultation tellement absurdes que la plateforme en est devenue inutilisable pendant quelques jours — et a réservé sa matière première à xAI, sa propre société d'intelligence artificielle, pour alimenter le chatbot Grok. En octobre 2024, X annonce une refonte de ses conditions d'utilisation, effective le 15 novembre. Le nouveau texte est explicite : tout contenu publié sur la plateforme peut être utilisé pour entraîner ses modèles d'apprentissage automatique, ainsi que ceux de « partenaires tiers » non nommés. L'option qui permettait jusque-là aux utilisateurs européens de refuser que leurs posts servent à entraîner Grok est, dans la foulée, devenue inaccessible pour beaucoup. Le principe reste le même que chez Reddit — les mots des utilisateurs deviennent du carburant — mais sans le détour d'un contrat externe.\r\n\r\nCar ce qui frappe, ce n'est pas tant chaque accord pris isolément que la rapidité avec laquelle l'idée s'est imposée. En quelques mois, exploiter les mots de ses utilisateurs pour entraîner de l'IA est devenu non plus une stratégie audacieuse, mais une évidence de marché. LinkedIn, propriété de Microsoft — qui se trouve aussi être le principal investisseur d'OpenAI —, suit le mouvement avec une discrétion remarquable. Le 18 septembre 2024, une mise à jour silencieuse de sa politique de confidentialité révèle que la plateforme entraîne déjà ses propres modèles d'IA générative à partir des posts, articles et données de profil de ses membres, partout dans le monde — y compris au Royaume-Uni. Personne n'a été prévenu en bonne et due forme ; le paramètre permettant de refuser ne se déclenche pas par défaut.\r\n\r\nL'épisode tourne court. En 48 heures, l'Information Commissioner's Office britannique, le régulateur des données, exige un arrêt immédiat de la pratique sur le territoire. Stephen Almond, son directeur exécutif chargé des risques réglementaires, déclare publiquement que la confiance du public dans l'IA générative dépend précisément du respect des droits à la vie privée dès le départ. LinkedIn suspend le traitement au Royaume-Uni, dans l'Espace économique européen et en Suisse. Pour le reste du monde — les États-Unis, l'Asie, le Canada, l'Amérique latine —, la collecte continue, opt-out par défaut.\r\n\r\nMais quelque chose, du côté des utilisateurs, n'a pas suivi.\r\n\r\nSur Reddit, des modérateurs ferment leurs subreddits en protestation. D'autres remplacent leurs anciens posts par des chaînes de caractères absurdes — du sabotage de données, en somme, pour rendre leurs contributions inutilisables. Sur Tumblr, on voit ressurgir un vieux geste internet : des comptes entiers passent en privé, des années d'écriture s'effacent en quelques clics. Des forums spécialisés évoquent une « grève des données ». Une phrase circule, amère, sur plusieurs plateformes à la fois : « Nos mots valent de l'or, mais pas pour nous. »\r\n\r\nC'est sans doute le paradoxe le plus profond de cette séquence. Pendant deux décennies, les grandes plateformes avaient bâti leur valeur sur un contrat tacite : vous nous donnez votre temps et votre attention, nous vous offrons un espace pour exister et nous monétisons votre regard auprès des annonceurs. Le deal était imparfait, mais lisible. À partir de 2024, un second contrat se superpose au premier sans avoir été négocié : votre langage, vos conversations, vos archives intimes deviennent aussi une matière première vendable, à votre insu le plus souvent, pour entraîner des intelligences qui à terme produiront le même langage que vous — mais en série, à coût marginal nul, et au bénéfice d'autres.\r\n\r\nLe web social était entré dans une nouvelle ère. Celle où les conversations des uns sont devenues l'apprentissage des autres.\r\n--\r\n\r\nSources\r\nVoici la liste des sources utilisées pour la vérification, organisée par thème pour que tu puisses les citer ou les ajouter en fin d'article.\r\n\r\nReddit – Google et OpenAI\r\nCBS News (23 février 2024) — Annonce de l'accord à 60 M$ entre Google et Reddit\r\nhttps://www.cbsnews.com/news/google-reddit-60-million-deal-ai-training/\r\nLutzker & Lutzker (18 mars 2024) — Analyse détaillée de l'accord et de l'usage de l'API Reddit\r\nhttps://www.lutzker.com/ipbitpieces/reddits-licensing-agreement-with-google/\r\nColumbia Journalism Review — Analyse de la stratégie globale de Reddit (mention de l'accord OpenAI à 70 M$/an)\r\nhttps://www.cjr.org/analysis/reddit-winning-ai-licensing-deals-openai-google-gemini-answers-rsl.php\r\n\r\nTumblr / Automattic – OpenAI et Midjourney\r\n404 Media (27 février 2024) — Article source qui a révélé l'affaire\r\nhttps://www.404media.co/tumblr-and-wordpress-to-sell-users-data-to-train-ai-tools/\r\nEngadget (27 février 2024) — Reprise détaillée avec la réponse officielle d'Automattic\r\nhttps://www.engadget.com/tumblr-and-wordpress-posts-will-reportedly-be-used-for-openai-and-midjourney-training-204425798.html\r\nWP Tavern (28 février 2024) — Angle communauté WordPress et critique de la politique d'opt-out\r\nhttps://wptavern.com/automattic-faces-scrutiny-over-ai-access-policy\r\nPopular Science (29 février 2024) — Mise en perspective sur l'inefficacité de l'opt-out\r\nhttps://www.popsci.com/technology/openai-wordpress-tumblr/\r\n\r\nX (Twitter) – Conditions d'utilisation et entraînement de Grok\r\nSocial Media Today (17 octobre 2024) — Analyse des nouvelles conditions effectives le 15 novembre 2024\r\nhttps://www.socialmediatoday.com/news/x-formerly-twitter-updates-terms-service/730223/\r\nCNN Business (21 octobre 2024) — Réaction des utilisateurs et flou sur l'opt-out\r\nhttps://www.cnn.com/2024/10/21/tech/x-twitter-terms-of-service\r\nCybernews (18 octobre 2024) — Sur la disparition de l'option d'opt-out\r\nhttps://cybernews.com/ai-news/updated-x-terms/\r\nGigazine — Déta#il des clauses ajoutées concernant les « partenaires tiers »\r\nhttps://gigazine.net/gscnews/en/20241018-x-privacy-policy-ai-training/\r\n\r\nLinkedIn – Intervention de l'ICO britannique\r\nTechCrunch (20 septembre 2024) — LinkedIn suspend l'entraînement IA au Royaume-Uni\r\nhttps://techcrunch.com/2024/09/20/linkedin-has-stopped-grabbing-u-k-users-data-for-ai/\r\nThe Record (Recorded Future News) (20 septembre 2024) — Le rôle de l'ICO dans l'arrêt\r\nhttps://therecord.media/uk-regulator-stops-linkedin-ai-models\r\nThe Hacker News (22 septembre 2024) — Synthèse incluant la mention de Meta en parallèle\r\nhttps://thehackernews.com/2024/09/linkedin-halts-ai-data-processing-in-uk.html\r\nLegal IT Insider (20 septembre 2024) — Citation complète de Stephen Almond (ICO)\r\nhttps://legaltechnology.com/2024/09/20/linkedin-suspends-opt-out-ai-model-training-for-uk-following-ico-concerns/"},"score":1,"snippet":"…ttic publie en urgence un communiqué annonçant un système d'opt-out — la possibilité pour les utilisateurs de refuser, à condition de cocher la bonne case dans les bons paramètres. Mais la communauté Tumblr, refuge histo…","tier":2},{"article":{"uuid":"e0b26900-54db-49c8-9fb7-2fe3a84659b5","slug":"dossiers-remarquables","title":"200 · Répertoires et fichiers remarquables sous Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-20 06:58:15","created_at":"2023-08-20 06:58:15","updated_at":"2023-08-20 06:58:15","plain":"La structure de répertoires pour les systèmes d'exploitation Linux et Unix est définit par le standard FHS (Filesystem Hierarchy Standard). Il a pour but de fournir une structure de répertoires pour les différents types de fichiers commune pour toutes les distributions Linux et Unix, afin de rendre les systèmes d'exploitation plus portables et plus faciles à utiliser. Il décrit également les règles de nommage des fichiers et des répertoires, ainsi que les conventions pour les fichiers de configuration et les fichiers de données. La structure de répertoire décrite par le FHS est divisée en plusieurs sections principales :\n/ : la racine de tous les répertoires Depuis le répertoire racine, vous trouverez les répertoires suivants :\n/home : contient les répertoires des utilisateurs,\n/bin : contient les commandes couramment utilisées,\n/boot : contient les fichiers nécessaires pour démarrer le système d'exploitation,\n/dev : contient des fichiers de périphériques,\n/etc : contient les fichiers de configuration,\n/lib : contient les bibliothèques de système et bibliothèques partagées,\n/media : contient des sous-dossiers pour les périphériques de stockage amovibles,\n/mnt : contient des sous-dossiers pour monter des systèmes de fichiers externes,\n/opt : contient des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard,\n/run : contient des informations sur les processus en cours d'exécution et les périphériques connectés,\n/sbin : contient les commandes pour les administrateurs système. Peut-être remplacé par .\n/srv : contient les données de service spécifiques,\n/tmp : contient des fichiers temporaires qui sont utilisés par les programmes en cours d'exécution. Peut être remplacer par ou .\n/usr : contient les programmes, les documents et les données utilisateur qui sont utilisés par tous les utilisateurs du système,\n/var : contient les fichiers qui peuvent changer pendant l'exécution du système. Le respect de cette structure de répertoires est important car cela permet d'éviter les conflits de nom, de faciliter la maintenance des systèmes, et de rendre les systèmes d'exploitation plus portables entre les différentes distributions. Répertoires et fichiers remarquables\nIl existe de nombreux répertoires remarquables dans une installation de Linux Fedora, voici quelques exemples. Dans le dossier personnel\nLe dossier personnel (ou répertoire de l'utilisateur) est généralement situé dans le répertoire sur un système Linux. Le nom du répertoire de l'utilisateur est généralement le même que le nom d'utilisateur, par exemple : pour un utilisateur nommé \"john\". Le répertoire de l'utilisateur en cours est représenté par le symbole . Ce répertoire contient généralement des sous-répertoires pour les documents, les images, les musiques, les vidéos et les téléchargements, ainsi que des fichiers de configuration pour les différents programmes utilisés par l'utilisateur. Il est également utilisé comme un espace de travail pour les fichiers et les projets de l'utilisateur. Les utilisateurs ont généralement des autorisations en écriture sur ce répertoire, ce qui leur permet de créer, de supprimer et de modifier les fichiers et dossiers qu'il contient. Cependant, les autres utilisateurs ou les utilisateurs qui se connectent en tant qu'invité n'ont généralement pas accès à ce répertoire. Il existe plusieurs fichiers et répertoires remarquables dans le répertoire personnel d'un utilisateur sur un système Linux, voici quelques exemples :"},"score":1,"snippet":"…us-dossiers pour monter des systèmes de fichiers externes,\n/opt : contient des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard,\n/run : contient des informations sur les pro…","tier":2},{"article":{"uuid":"f853ad20-c0b4-4dad-9315-f7226da26393","slug":"docker-compose","title":"docker-compose.yml","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-26 18:28:17","created_at":"2023-05-26 18:28:17","updated_at":"2023-05-26 18:28:17","plain":"Cette configuration définit un ensemble de services Docker qui sont utilisés pour déployer l'application Castopod, une plateforme de gestion de podcasts. Les services déclarés sont les suivants : 1. Le service \"app\" :\nUtilise l'image Docker \"castopod/app:latest\" pour exécuter l'application Castopod.\nLe nom du conteneur est défini comme \"castopod-app\".\nMontre un volume nommé \"castopod-media\" dans le répertoire \"/opt/castopod/public/media\" du conteneur, qui est utilisé pour stocker les fichiers médias des podcasts.\nDéfinit plusieurs variables d'environnement liées à la base de données MySQL utilisée par Castopod, y compris le nom de la base de données, l'utilisateur et le mot de passe.\nDéfinit également d'autres variables d'environnement, telles que l'URL de base de Castopod, le sel pour les analyses, le gestionnaire de cache utilisé (Redis), et l'hôte Redis.\nAppartient au réseau \"castopod-app\".\nLe redémarrage du conteneur est défini sur \"unless-stopped\", ce qui signifie qu'il sera redémarré automatiquement sauf s'il est arrêté explicitement. 2. Le service \"redis\" :\nUtilise l'image Docker \"redis:7.0-alpine\" pour exécuter une instance Redis, qui est utilisée par Castopod comme gestionnaire de cache.\nLe nom du conteneur est défini comme \"castopod-redis\".\nMontre un volume nommé \"castopod-cache\" dans le répertoire \"/data\" du conteneur, qui est utilisé pour stocker les données de cache de Redis.\nAppartient également au réseau \"castopod-app\". 3. Le service \"video-clipper\" (optionnel) :\nUtilise l'image Docker \"castopod/video-clipper:latest\" pour exécuter un conteneur dédié à la fonctionnalité de découpage vidéo de Castopod.\nLe nom du conteneur est défini comme \"castopod-video-clipper\".\nMontre le même volume \"castopod-media\" que le service \"app\", ce qui permet au conteneur d'accéder aux fichiers médias des podcasts.\nDéfinit les mêmes variables d'environnement pour la base de données MySQL que le service \"app\".\nLe redémarrage du conteneur est également défini sur \"unless-stopped\". En outre, la configuration définit deux volumes Docker nommés \"castopod-media\" et \"castopod-cache\", qui sont utilisés pour stocker respectivement les fichiers médias des podcasts et les données de cache de Redis. De plus, un réseau nommé \"castopod-app\" est créé pour permettre la communication entre les services. Cette configuration permet donc de déployer l'application Castopod avec une base de données MySQL et une instance Redis pour la gestion du cache. Concernant les variables à modifier\nVoici les variables modifiables présentes dans la section de chaque service : Pour le service \"app\" :\n: Nom de la base de données MySQL utilisée par Castopod.\n: Nom d'utilisateur MySQL pour Castopod.\n: Mot de passe MySQL pour Castopod.\n: URL de base pour Castopod.\n: Sel utilisé pour les analyses. Pour le service \"video-clipper\" (optionnel) :\n: Nom de la base de données MySQL utilisée par Castopod.\n: Nom d'utilisateur MySQL pour Castopod.\n: Mot de passe MySQL pour Castopod. Vous pouvez modifier ces variables en fonction de vos besoins spécifiques en leur attribuant les valeurs souhaitées. Par exemple, vous pouvez changer le nom de la base de données, l'utilisateur et le mot de passe MySQL, ainsi que l'URL de base pour Castopod, le sel pour les analyses. Assurez-vous de respecter les contraintes et les configurations requises par l'application Castopod lors de la modification de ces variables. Concernant les volumes\nPour définir les volumes dans la configuration Docker Compose, vous utilisez la section du fichier YAML. Voici comment faire : Dans cet exemple, nous avons ajouté la section à la fin du fichier YAML. À l'intérieur de cette section, vous déclarez vos volumes en utilisant un nom de volume suivi des deux-points . Les noms de volume ici sont \"castopod-media\" et \"castopod-cache\". Ensuite, vous pouvez référencer ces volumes dans la section des services concernés en utilisant la syntaxe . Dans l'exemple ci-dessus, le volume \"castopod-media\" est monté dans le répertoire du conteneur du service \"app\", et le volume \"castopod-cache\" est monté dans le répertoire du conteneur du service \"redis\". En définissant les volumes de cette manière, Docker va créer les volumes persistants nécessaires pour les conteneurs et les associer à leurs répertoires respectifs à chaque exécution. N'oubliez pas que si vous avez plusieurs services utilisant les mêmes volumes, ils auront accès aux mêmes données persistantes, ce qui peut être utile pour le partage de données entre les conteneurs. Voici un exemple de configurations que vous pouvez utiliser pour les volumes \"castopod-media\" et \"castopod-cache\" dans votre fichier Docker Compose : 1. Utilisation d'un chemin local sur la machine hôte : Dans cet exemple, nous utilisons des volumes de type \"local\" pour lier des dossiers locaux sur la machine hôte aux conteneurs. Vous devez remplacer \"/chemin/vers/le/dossier/media\" et \"/chemin/vers/le/dossier/cache\" par les chemins réels vers les dossiers que vous souhaitez utiliser pour stocker les données du volume. 2. Utilisation de volumes nommés : Dans cet exemple, nous déclarons simplement les volumes \"castopod-media\" et \"castopod-cache\" sans spécifier de configuration supplémentaire. Dans ce cas, Docker va créer et gérer les volumes automatiquement dans un emplacement par défaut sur le système de fichiers du système d'hébergement Docker. Concernant l'option restart\nDans le contexte de la configuration Docker Compose, la ligne est spécifiée pour les services \"app\" et \"video-clipper\". Lorsque vous utilisez , cela signifie que Docker va automatiquement redémarrer le conteneur en cas d'arrêt, sauf si vous arrêtez explicitement le conteneur manuellement en utilisant une commande Docker, par exemple . Cela garantit que le conteneur est toujours en cours d'exécution, sauf si vous décidez de l'arrêter de manière explicite. Cela peut être utile pour s'assurer que les services sont toujours disponibles et fonctionnent de manière continue, même après un redémarrage du système ou un arrêt inattendu. Cette option de redémarrage automatique peut être configurée avec d'autres valeurs, telles que , , ."},"score":1,"snippet":"…ontre un volume nommé "castopod-media" dans le répertoire "/opt/castopod/public/media" du conteneur, qui est utilisé pour stocker les fichiers médias des podcasts.\nDéfinit plusieurs variables d'environnement liées à la b…","tier":2},{"article":{"uuid":"76ede607-4a6b-434d-b01e-82aa509f3448","slug":"105-installation-du-logiciel-arduino-ide","title":"Installer le logiciel Arduino IDE sous Linux","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:54:59","created_at":"2023-02-19 06:54:59","updated_at":"2023-02-19 06:54:59","plain":"Cet article a été testé avec les distributions suivantes\nLinux Mint 19 64 bits\nLinux Debian 9.6 (stretch) 64 bits\nMX Linux 18.3 basé sur Linux Debian 9\nZorin OS 16.1 basé sur Linux Debian Je privilégie une installation \"manuelle\" de l'application Arduino IDE afin d'utiliser une des dernières versions. Certaines options et paramètres n'apparaissent pas dans les versions packagées des distributions. J'ai eu le cas avec Debian 9.6 où je ne pouvais pas utiliser des cartes ESP 8266. Date de relecture : 15 août 2022 Il faut télécharger la version 1.8.19. Vous pouvez vérifier la dernière version disponible depuis le site . Adaptez les informations ci-dessous suivant les informations trouvées sur le site arduino.cc.\nTélécharger Arduino IDE Software\nDepuis mon dossier home ou un autre dossier personnel, je télécharge le programme Arduino IDE. Je préfère l'effectuer depuis une ligne de commande.\nDéployer Arduino IDE Software\nligne 1 : déployer Arduino IDE dans un dossier accessible à tous : . L'archive tar va extraire les fichiers dans un dossier comportant le numéro de version. ligne 3 : si un lien existait, détruit le lien sur avec unlink ligne 4 : réaliser un alias vers le dossier . De cette manière, on s'affranchit du numéro de version. Nous pouvons également déployer de nouvelles versions sans perturber la précédente. ligne 5 : exécuter le script qui permet de créer un raccourci sur le bureau graphique. \nsudo tar -xvf arduino.tar.xz -C /opt\nsudo chown -R root:root /opt/arduino-1.8.19\nsudo unlink /opt/arduino\nsudo ln -s /opt/arduino-1.8.19/ /opt/arduino\nsudo /opt/arduino/install.sh\n\nProblèmes rencontrés après le déploiement\nDroits sur tty et dialout\nIl faut ajouter l'utilisateur de l'application Arduino IDE aux groupes et . L'exemple suivant permet d'ajouter l'utilisateur aux groupes et . Si vous venez de saisir les lignes de commandes , vous devez redémarrer.\nVersion de Java incorrecte\nLe message suivant peut apparaître dans l'application Arduino IDE : Il se peut que la version de Java ne soit pas bonne. Vous pouvez le vérifier avec . Toutefois, un java est intégré avec l'application Arduino IDE. ( me renvoie la version ). Il faudra peut être toutefois changer les paramètres java de l'OS.\nJ'ai testé avec OpenJDK Java 8 avec succès. Par contre Java 10 et 11 ne sont pas compatibles. Pour procéder à l'installation de Java 8 et choisir par défaut cette version :\nSerial port not selected\nDans certains cas, sous Mint, il faut désinstaller \nAucune carte n'est détectée Le câble USB peut être également non cablé pour les données (data) Pour rappel, voici le cablage d'un port USB\nExécuter votre premier programme\nVoici donc notre premier programme (celui qui est décrit dans la vidéo). Cette suite d'instructions va faire clignoter une LED branchée sur la broche 13 de l'Arduino toutes les secondes.\\\\\nIl n'est pas nécessaire de brancher une LED, car rappelez-vous, la LED sur la carte, mentionnée dans la , servira dans notre exemple sans forcément réalisée un montage électronique. Lorsque vous utilisez le logiciel Arduino, il peut être trouvé en cliquant sur . Vous pouvez également copier le code suivant dans votre éditeur : \n/\n Clignotement\n Allume la LED pendant 1 seconde,\n puis l'éteint pendant 0,5 seconde.\n/\n \n Numéro de la broche à laquelle est\n connectée la LED\nint led = 13;\n \n le code dans cette fonction est exécuté une fois au début\nvoid setup() {\nindique que la broche de la LED une sortie :\non va modifier sa tension\n pinMode(led, OUTPUT);\n}\n \n le code dans cette fonction est exécuté en boucle\nvoid loop() {\n digitalWrite(led, HIGH); allumer la LED (tension 5V sur la broche)\n delay(1000); attendre 1000ms = 1s\n digitalWrite(led, LOW); éteindre la LED (tension 0V sur la broche)\n delay(1000); * attendre à nouveau 1seconde\n}\n Deux déclaration de fonctions sont obligatoires :\nsetup\nloop Dans ce bout de code, nous appelons trois fonctions :\ndigitalWrite\npinMode\ndelay Pour exécuter ce bout de code, il faudra brancher l'Arduino sur port USB et sélectionner dans le menu , sélectionner ."},"score":1,"snippet":"…o IDE afin d'utiliser une des dernières versions. Certaines options et paramètres n'apparaissent pas dans les versions packagées des distributions. J'ai eu le cas avec Debian 9.6 où je ne pouvais pas utiliser des cartes …","tier":2},{"article":{"uuid":"2e877c39-9bcd-4a72-afd4-d60214fa8f07","slug":"20230116-scripts-partages-dans-linux","title":"Scripts partagés dans Linux","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:31","created_at":"2023-02-09 15:22:31","updated_at":"2023-02-09 15:22:31","plain":"Vous êtes satisfait car vous avez créé vos premiers script BASH ou script PHP. Pour que tous les utilisateurs de l'ordinateur puissent les utiliser, vous pouvez les placer dans les répertoires les plus courants. Les répertoires courants\nPour que tous les utilisateurs de l'ordinateur puissent utiliser les scripts, vous pouvez les placer dans les répertoires les plus courants :\n: Ce répertoire est utilisé pour stocker les commandes et les scripts utilisateur installés. Il est accessible pour tous les utilisateurs, mais nécessite des privilèges d'administrateur pour y installer des scripts.\n: Ce répertoire est utilisé pour stocker les commandes système. Il est également accessible pour tous les utilisateurs, mais nécessite des privilèges d'administrateur pour y installer des scripts.\n: Ce répertoire est utilisé pour stocker les commandes système qui nécessitent des privilèges d'administrateur pour être exécutées. Il nécessite des privilèges d'administrateur pour y installer des scripts. Il n'y a pas de règles spécifiques pour les scripts personnels partagés. Ces répertoires ne sont pas les seuls où vous pouvez placer un script. Ils ont l'avantage d’être accessible à l'ensemble des utilisateurs tant au niveau des droits que des déclaration dans la variable PATH. La variable PATH\nLe répertoire choisi doit être déclaré dans la variable d'environnement PATH. Cela signifie que lorsque l'utilisateur exécute une commande, le système cherchera dans ce répertoire en plus des autres répertoires déjà inclus dans PATH pour trouver l'exécutable correspondant. Voir la page concernant la variable PATH Rendre exécutable un script\nIl faut rendre le script exécutable en utilisant la commande : Cette commande permet de changer les permissions d'un fichier. Pour rendre un script exécutable pour tout le monde, vous pouvez utiliser la commande suivante :\n- Pour rendre un script exécutable, il doit commencer par un shebang () qui indique au système quel interpréteur utiliser pour exécuter le script. /opt\nExtrait de la page Les répertoires dans /home/username\nLes répertoires dans peuvent également contenir des scripts personnels à partager. La contrainte et de partager le dossier et que chaque utilisateur écrive le chemin complet des scripts.\n: Ce répertoire est généralement utilisé pour stocker les commandes et les scripts utilisateur. Par défaut, il est uniquement accessible pour l'utilisateur qui l'a créé, donc il n'est pas nécessaire d'avoir des privilèges d'administrateur pour y installer des scripts. Les droits peuvent être modifier sur ce dossier afin de rendre accessible les scripts de ce dossier aux autres utilisateurs de la machine.\n: Ce répertoire est généralement utilisé pour stocker les commandes et les scripts utilisateur personnels. Il est caché (car le point en début de nom) donc il n'est pas visible pour les autres utilisateurs. Il est plus adapté pour stocker des scripts qui ne doivent pas être partagés ou modifiés par d'autres utilisateurs. Le plus commun est d'utiliser un des trois dossiers cité au début de l'article."},"score":1,"snippet":"…stème quel interpréteur utiliser pour exécuter le script. /opt\nExtrait de la page Les répertoires dans /home/username\nLes répertoires dans peuvent également contenir des scripts personnels à partager. La contrainte et…","tier":2},{"article":{"uuid":"3e7ef528-6bd0-4fd1-83cb-a0d03ba35949","slug":"npm-le-ver-dans-le-fruit-comprendre-la-faille-systemique-et-repenser-les-pratiques-devops","title":"NPM, le ver dans le fruit : comprendre la faille systémique et repenser les pratiques DevOps","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-12 13:08","created_at":"2026-05-12 13:08:44","updated_at":"2026-05-12 13:12:42","plain":"À propos de l'article du MagIT « NPM : une nouvelle campagne malveillante souligne une vulnérabilité systémique ».\r\n\r\nNPM expliqué simplement\r\n\r\nQuand on développe une application web moderne en JavaScript ou TypeScript, on ne réécrit jamais tout depuis zéro. On assemble des briques logicielles déjà écrites par d'autres : un module pour parser des dates, un autre pour valider des emails, un troisième pour discuter avec une base de données. Ces briques s'appellent des paquets, et la place de marché centrale qui les distribue s'appelle npm (Node Package Manager).\r\n\r\nConcrètement, dans un projet, on déclare la liste des paquets nécessaires dans un fichier . On lance la commande , et l'outil télécharge automatiquement les paquets demandés… ainsi que tous les paquets dont ces paquets ont eux-mêmes besoin. Un projet « simple » se retrouve souvent à dépendre de plusieurs centaines, voire plusieurs milliers, de paquets en cascade. C'est ce qu'on appelle l'arbre des dépendances.\r\n\r\nLe registre npm héberge aujourd'hui plus de 2,5 millions de paquets. C'est à la fois sa force — un écosystème colossal, une productivité décuplée — et sa faiblesse : la confiance accordée à chaque maillon de la chaîne est implicite, et chaque maillon devient une porte d'entrée potentielle.\r\n\r\nLa faille : ce qui s'est passé\r\n\r\nL'épisode décrit par LeMagIT n'est pas un bug logiciel classique. C'est ce qu'on appelle une attaque sur la chaîne d'approvisionnement logicielle (supply chain attack) : au lieu d'attaquer directement la cible finale, l'attaquant compromet un fournisseur en amont, et laisse la mise à jour légitime faire son travail de propagation.\r\n\r\nLe scénario reconstitué se déroule en plusieurs temps.\r\n\r\n1. Compromission d'un paquet de confiance. Les attaquants sont parvenus à pousser du code malveillant dans des paquets npm largement utilisés, notamment via le détournement du pipeline d'intégration continue de projets connus comme et l'écosystème Checkmarx. L'astuce n'est pas de publier un faux paquet : c'est de modifier un vrai paquet en exploitant les GitHub Actions — les robots qui construisent et publient automatiquement les nouvelles versions.\r\n\r\n2. Vol de secrets à l'installation. Une fois installé sur la machine d'un développeur ou dans un environnement de build, le code malveillant scanne l'environnement à la recherche de variables sensibles : , , , . Tout ce qui traîne dans les variables d'environnement, les fichiers , les configurations cloud.\r\n\r\n3. Auto-propagation. C'est là que l'attaque devient virale. Avec les jetons npm volés, le maliciel se reconnecte au registre npm, récupère la liste des paquets publiés par la victime, et publie automatiquement des versions piégées de ces paquets. Chaque développeur compromis devient un super-propagateur. Socket a identifié une quarantaine de paquets infectés en cascade lors d'une seule vague.\r\n\r\n4. Persistance. Sur les postes touchés, le malware installe un script pour survivre aux redémarrages, et, si nécessaire, exfiltre les données volées dans un dépôt GitHub public créé pour l'occasion.\r\n\r\nLe résultat : un binaire signé, publié sous un nom officiel, à jour, qui passe tous les contrôles de surface — et qui contamine simultanément le poste du développeur et les serveurs de production.\r\n\r\nPourquoi c'est « systémique »\r\n\r\nLe terme employé par LeMagIT est juste. Ce n'est pas un bug isolé, c'est une propriété structurelle de l'écosystème.\r\n\r\nLa confiance est transitive. On fait confiance à , qui fait confiance à , qui fait confiance à , etc. Compromettre un nœud profond et populaire suffit à toucher des millions de projets.\r\n\r\nLa publication est ouverte. N'importe qui peut publier un paquet. Les contrôles existent (provenance, 2FA pour les mainteneurs populaires) mais restent surtout a posteriori.\r\n\r\nLes scripts d'installation s'exécutent automatiquement. Un paquet npm peut déclarer un qui lance du code arbitraire au moment de . C'est pratique, mais c'est aussi un cheval de Troie idéal.\r\n\r\nLes jetons d'API sont partout. Le poste du développeur, les runners CI/CD, les serveurs : tous manipulent des secrets en clair dans des variables d'environnement. Un malware qui s'exécute dans le build n'a même pas besoin d'escalader ses privilèges.\r\n\r\nLes versions sont mutables sur fenêtre courte. Un paquet peut être republié dans les 72 heures suivant sa publication, et un peut retirer une version d'un jour à l'autre.\r\n\r\nAucun de ces points n'est un défaut technique réparable par un patch. Ce sont des choix d'architecture, vieux de plus de dix ans, qui ont accompagné l'explosion de l'écosystème.\r\n\r\nY a-t-il des alternatives ?\r\n\r\nLa question est légitime, mais la réponse honnête est : pas vraiment, et pour de bonnes raisons.\r\n\r\nLes gestionnaires de paquets alternatifs\r\n\r\n, et sont des gestionnaires différents, mais ils tirent leurs paquets du même registre npm. Migrer de à ne change rien à la surface d'attaque : ce sont les mêmes paquets, le même registre, les mêmes mainteneurs.\r\n\r\nCela dit, certains apportent des garde-fous utiles :\r\na introduit l'option , qui refuse d'installer un paquet publié il y a moins de N jours. Une vague d'attaque dure typiquement quelques heures avant détection : attendre 72 heures avant d'installer une nouvelle version élimine la fenêtre dangereuse.\r\nimpose un consentement explicite pour les scripts , là où npm les exécute par défaut.\r\net proposent des lockfiles stricts () qui garantissent que ce qui est installé en CI correspond exactement à ce qui a été testé.\r\n\r\nLes registres alternatifs\r\n\r\nJSR (JavaScript Registry), lancé par les créateurs de Deno, est le seul vrai nouveau registre crédible. Il a été conçu en tirant les leçons des problèmes de npm : TypeScript natif, modules ECMAScript par défaut, pas de scripts d'install, scoring qualité automatique, compatible avec tous les runtimes (Node, Deno, Bun). Mais JSR est complémentaire, pas un remplaçant : il héberge des milliers de paquets, pas des millions. Pour la majorité des dépendances, on continuera de passer par npm.\r\n\r\nLes registres privés — Verdaccio, GitHub Packages, JFrog Artifactory, Sonatype Nexus — ne remplacent pas npm non plus. Ils servent de proxy filtrant : on continue de récupérer les paquets publics, mais à travers un cache d'entreprise où l'on peut bloquer une version, exiger une signature, refuser un mainteneur, ou interdire les paquets publiés depuis moins de X jours. C'est probablement le meilleur compromis disponible aujourd'hui pour une organisation.\r\n\r\nLe verdict\r\n\r\nAbandonner npm en 2026 reviendrait à abandonner JavaScript. La valeur de l'écosystème (2,5 millions de paquets) est trop importante pour qu'on en sorte. Le problème ne se résoudra pas par un changement d'outil ; il se résoudra par un changement de pratiques.\r\n\r\nChanger les pratiques : ce qui doit devenir réflexe\r\n\r\nL'enseignement de cette campagne, et des précédentes (Shai-Hulud, TeamPCP, l'attaque Trivy/KICS), tient en une phrase : la confiance par défaut est morte. Il faut traiter chaque dépendance comme du code hostile par défaut, et le pipeline CI/CD comme une zone de production.\r\n\r\nAu niveau du poste de développement\r\nActiver l'option (ou équivalent) pour différer l'installation des paquets fraîchement publiés.\r\nDésactiver les scripts par défaut, et n'autoriser que ceux explicitement validés.\r\nNe jamais stocker de jetons en clair dans ou les variables d'environnement persistantes. Préférer un gestionnaire de secrets (1Password CLI, , ).\r\nUtiliser des comptes npm séparés pour la publication, avec 2FA matérielle obligatoire.\r\n\r\nAu niveau du dépôt\r\nVerrouiller systématiquement les dépendances (, , ) et installer en mode strict (, ).\r\nMettre en place un audit automatique des dépendances à chaque PR (Socket, Snyk, GitHub Dependabot, ).\r\nPublier ses propres paquets avec provenance npm (signature liée au pipeline GitHub Actions), pour que les consommateurs puissent vérifier l'origine.\r\nTenir à jour un SBOM (Software Bill of Materials) pour savoir exactement ce qui tourne en production.\r\n\r\nAu niveau du CI/CD\r\n\r\nC'est probablement le chantier le plus important.\r\nCloisonner les jetons. Un jeton de publication npm ne doit jamais coexister avec un jeton AWS dans la même étape de pipeline. Un secret par étape, durée de vie minimale, scope minimal.\r\nPréférer les jetons à courte durée de vie (OIDC entre GitHub Actions et le cloud) plutôt que des clés statiques.\r\nAuditer les GitHub Actions tierces. Une action est l'équivalent d'un . Épingler par hash SHA (), pas par tag mutable.\r\nRestreindre les permissions du au strict minimum ( par défaut, ponctuel et justifié).\r\nSurveiller le comportement réseau des runners : un build qui contacte un domaine inconnu doit lever une alerte.\r\n\r\nAu niveau de l'organisation\r\nMettre en place un registre proxy (Verdaccio, Nexus, Artifactory) avec liste blanche/noire de paquets, et l'imposer comme unique source pour tous les projets.\r\nDéfinir une politique de dependency governance : qui peut introduire une nouvelle dépendance, sous quelles conditions, avec quel niveau d'audit.\r\nPrévoir un playbook de révocation : que faire dans l'heure qui suit la détection d'un paquet compromis (rotation de tous les jetons npm/GitHub/cloud, audit des artefacts publiés, communication).\r\n\r\nEn résumé\r\n\r\nNPM n'est pas cassé, il est tel qu'il a été conçu : ouvert, automatique, transitif. Ce qui a changé, c'est la valeur que les attaquants peuvent en extraire — secrets cloud, jetons CI/CD, accès aux pipelines — et la sophistication des campagnes, qui exploitent désormais l'auto-propagation pour atteindre une échelle virale.\r\n\r\nAucune alternative ne supprime le problème, parce que le problème n'est pas npm : c'est l'idée qu'on puisse exécuter en production du code écrit par des inconnus sans jamais le regarder. Le rôle du DevOps en 2026, c'est de bâtir l'infrastructure qui rend cette inspection systématique, économique et inévitable — registres proxy, lockfiles stricts, jetons éphémères, audits continus, isolation des étapes de build.\r\n\r\nOn ne fera pas confiance à moins de gens. On exigera juste que chaque maillon prouve, à chaque exécution, qu'il est bien celui qu'il prétend être."},"score":0.75,"snippet":"…certains apportent des garde-fous utiles :\r\na introduit l'option , qui refuse d'installer un paquet publié il y a moins de N jours. Une vague d'attaque dure typiquement quelques heures avant détection : attendre 72 heur…","tier":2},{"article":{"uuid":"104a8694-4268-4e0a-99c7-e7ecfd47af1e","slug":"auto-heberger-son-serveur-mail-en-2026","title":"Auto-héberger son serveur mail en 2026","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-12 08:35","created_at":"2026-05-12 08:38:14","updated_at":"2026-05-12 08:40:06","plain":"Survivre aux règles de Gmail, Outlook et consorts\r\nContexte — Cet article de Clubic (lien) rappelle une vérité technique : SMTP date de 1982, n'a aucune sécurité native, et toutes les \"rustines\" (SPF, DKIM, DMARC, MTA-STS, DANE) ont été conçues par Yahoo, Cisco, Microsoft, Google. Depuis février 2024 (Google) et mai 2025 (Microsoft), tout expéditeur dépassant 5000 mails/jour vers Gmail/Outlook doit configurer SPF + DKIM + DMARC, maintenir un taux de spam < 0,1 %, et fournir un lien de désinscription en un clic.\r\nMais même en dessous de 5000/jour, ces règles s'appliquent en pratique : sans elles, ton mail finit en spam ou est rejeté. Ce dossier décrit comment monter son propre serveur mail tout en passant à travers ces filtres.\r\n--\r\n\r\nSommaire\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idée ?\r\n2. Prérequis techniques\r\n3. Architecture cible\r\n4. Choix du fournisseur et de l'IP\r\n5. Configuration DNS complète\r\n6. Installation du stack mail\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n9. PTR (reverse DNS) et HELO\r\n10. Warmup d'IP : la phase la plus délicate\r\n11. Postmaster Tools, SNDS, FBL\r\n12. Liste de désinscription en un clic (RFC 8058)\r\n13. Anti-spam entrant et hygiène\r\n14. Monitoring, logs, alertes\r\n15. Que faire quand Gmail rejette quand même ?\r\n16. Checklist finale avant mise en prod\r\n17. Annexes : commandes utiles\r\n--\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idée ?\r\n\r\nL'auto-hébergement mail est techniquement possible, mais c'est probablement le service le plus pénible à maintenir en 2026. Avant de te lancer, lis ça :\r\n\r\nCe qui marche bien en auto-hébergé :\r\nRecevoir du mail (presque tout le monde te livre).\r\nEnvoyer vers d'autres serveurs auto-hébergés ou pros bien configurés.\r\nGarder le contrôle sur tes données, tes alias, tes domaines.\r\n\r\nCe qui est dur :\r\nEnvoyer vers Gmail / Outlook / Yahoo / iCloud sans atterrir en spam.\r\nSortir d'une blacklist une fois dedans.\r\nMaintenir un score de réputation IP correct sur la durée.\r\nSurvivre à un changement unilatéral des règles côté gros acteurs (cf. février 2024 et mai 2025).\r\n\r\nStratégie réaliste recommandée :\r\nRéception entrante : auto-hébergée à 100 %. Aucun risque, full contrôle.\r\nEnvoi sortant : deux options, selon ton volume et ton tolérance au risque.\r\nOption A — Pure auto-hébergée : tu envoies directement depuis ton serveur. Faisable, mais demande un warmup, une IP propre, et un suivi continu.\r\nOption B — Smart host sortant : tu envoies via un relais réputé (un autre de tes serveurs avec une IP qui a déjà sa réputation, ou un service type Mailjet/Sendgrid/SMTP2GO en bas volume gratuit). Tes mails sortent depuis l'IP du relais, qui a déjà sa réputation faite. C'est un compromis : tu perds une partie de la souveraineté technique, mais tu gagnes énormément en délivrabilité.\r\n\r\nLe reste du dossier suit l'option A — tout en t'expliquant comment basculer en B si nécessaire.\r\n--\r\n\r\n2. Prérequis techniques\r\nÉlément | Détail |\r\n---|---|\r\nDomaine | À toi, registrar peu importe, mais avec DNSSEC activable (cf. §8 pour DANE). |\r\nServeur | VPS ou dédié, 2 vCPU / 4 Go RAM minimum, Debian 12+ ou Ubuntu 24.04 LTS. |\r\nIP fixe v4 | Indispensable. IP \"résidentielle\" ou IP de datacenter récemment recyclée = exclues. |\r\nIP fixe v6 | Recommandée, mais désactivable si l'IPv6 du fournisseur est blacklistée. |\r\nPTR / reverse DNS | Modifiable par toi. Si l'hébergeur ne te le permet pas, change d'hébergeur. |\r\nPorts | 25, 465, 587, 993, 4190 ouverts sortants ET entrants. Le port 25 sortant est bloqué chez beaucoup d'hébergeurs grand public (OVH résidentiel, Free, etc.) : vérifie avant. |\r\nTLS | Certificat valide (Let's Encrypt suffit). |\r\n\r\nCompétences attendues : Linux en ligne de commande, DNS (champs A/AAAA/MX/TXT/SRV/CAA/TLSA), notion de TLS, lecture de logs et .\r\n--\r\n\r\n3. Architecture cible\r\n\r\nUn stack standard, éprouvé, en logiciels libres :\r\n\r\n\r\n\r\nComposants :\r\nPostfix : MTA. Reçoit, route, envoie le SMTP.\r\nDovecot : serveur IMAP/POP3, livraison locale (LMTP), authentification SASL pour Postfix, gestion Sieve (filtres).\r\nRspamd : antispam moderne, fait aussi la vérification SPF/DKIM/DMARC entrante, le greylisting, et — option recommandée — la signature DKIM sortante (en remplacement d'OpenDKIM).\r\nLet's Encrypt (certbot) : TLS.\r\n(Optionnel) Roundcube ou SnappyMail : webmail.\r\n\r\nAlternative tout-en-un : Mailcow ou Mailu, basés sur Docker, qui empaquètent tout ça avec une interface admin. Si tu préfères ne pas tout configurer à la main, c'est légitime — la majorité des règles DNS et de délivrabilité de ce dossier restent identiques.\r\n--\r\n\r\n4. Choix du fournisseur et de l'IP\r\n\r\nLe choix de l'hébergeur conditionne la moitié de ta délivrabilité. Avant de prendre un VPS :\r\n\r\n1. Le port 25 sortant est-il ouvert ? Beaucoup d'hébergeurs le bloquent par défaut pour limiter le spam (Hetzner l'ouvre sur demande, OVH l'ouvre selon le produit, Scaleway l'ouvre selon le compte). Pose la question au support avant de payer.\r\n2. Le PTR est-il configurable ? Si non, change.\r\n3. L'IP a-t-elle été utilisée par un spammeur ? Avant d'acheter le VPS, demande l'IP qu'on te donnera. Vérifie sur :\r\nmxtoolbox.com/blacklists.aspx\r\nmultirbl.valli.org\r\ntalosintelligence.com (Cisco)\r\nsenderscore.org\r\n \r\n Si l'IP est listée sur Spamhaus, Barracuda, SORBS, SpamCop, demande à l'hébergeur de te l'échanger ou prends un autre VPS. Une fois listée, tu vas y passer des semaines.\r\n4. Réputation du subnet (). Même si ton IP est propre, si le est pourri (beaucoup de spammeurs voisins), Gmail va te traiter avec méfiance. Vérifie sur senderscore.org en saisissant ton IP — le score du subnet apparaît.\r\n\r\nHébergeurs réputés corrects pour le mail : Hetzner, OVH (gamme dédiée, pas SoYouStart), Scaleway, Infomaniak (en VPS), Netcup. À éviter pour de l'envoi : DigitalOcean (subnets souvent grillés), Linode/Akamai (idem), AWS EC2 (le port 25 est limité par défaut, et la rate-limit est costaude).\r\n--\r\n\r\n5. Configuration DNS complète\r\n\r\nPour un domaine avec un serveur mail sur à l'IP (et en v6) :\r\n\r\n\r\n\r\nDétails dans les sections dédiées plus bas.\r\n\r\nÀ ne pas oublier : l'enregistrement PTR (reverse DNS) se configure chez ton hébergeur, pas dans ta zone DNS. Il doit pointer . C'est traité au §9.\r\n--\r\n\r\n6. Installation du stack mail\r\n\r\nSur Debian 12. Ce qui suit est volontairement condensé — pour une configuration ligne par ligne, suis le tutoriel de référence de Workaround.org qui est l'étalon depuis 20 ans.\r\n\r\n\r\n\r\nPostfix : configuration minimale-mais-saine\r\n\r\n\r\n\r\nDovecot, Rspamd\r\n\r\nCes composants demandent leurs propres fichiers de configuration. Renvoi explicite vers les tutos qui font autorité :\r\nWorkaround.org / ISPmail : https://workaround.org/ispmail/ — référence francophone et anglophone, mise à jour à chaque version Debian.\r\nRspamd quickstart : https://www.rspamd.com/doc/tutorials/quickstart.html\r\nDovecot wiki : https://doc.dovecot.org/\r\n\r\nSi tu veux gagner du temps, Mailcow () est aujourd'hui la solution clé-en-main la plus fiable.\r\n--\r\n\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n\r\nSans ces trois enregistrements correctement configurés, Gmail et Outlook rejetteront ou marqueront en spam la majorité de tes messages — peu importe ton volume.\r\n\r\nSPF (Sender Policy Framework)\r\n\r\nDéclare qui a le droit d'envoyer du mail pour ton domaine.\r\n: autorise les serveurs listés dans le MX du domaine.\r\n: rejet strict de tout le reste. Indispensable pour la réputation. Ne jamais utiliser (softfail) en prod : Gmail aujourd'hui considère comme un signal faible.\r\n\r\nSi tu envoies aussi via un relais externe (smart host) : ajoute son , ex. .\r\n\r\nLimite : un enregistrement SPF doit tenir en 10 lookups DNS maximum. Au-delà, il est invalide. Vérifie avec https://www.kitterman.com/spf/validate.html.\r\n\r\nDKIM (DomainKeys Identified Mail)\r\n\r\nSigne chaque mail sortant avec une clé privée. Le destinataire vérifie la signature via la clé publique publiée en DNS.\r\n\r\nGénération de la clé (Rspamd, sélecteur , clé 2048 bits) :\r\n\r\n\r\n\r\nLe fichier contient l'enregistrement DNS à publier :\r\n\r\n\r\n\r\nConfiguration Rspamd () :\r\n\r\n\r\n\r\nRecharge : .\r\n\r\nVérification : envoie un mail à check-auth@verifier.port25.com, tu reçois un rapport complet SPF/DKIM/DMARC en retour. Ou utilise https://www.mail-tester.com/ (note sur 10).\r\n\r\nDMARC (Domain-based Message Authentication, Reporting and Conformance)\r\n\r\nDit aux serveurs distants quoi faire en cas d'échec SPF/DKIM, et te renvoie des rapports sur ce qui passe et ce qui rate.\r\n: surveillance seule, à utiliser pendant 2-4 semaines en démarrage pour collecter les rapports sans pénaliser.\r\n: mise en spam des mails non authentifiés. Cible normale.\r\n: rejet pur. À atteindre en cible finale, après avoir vérifié 4 semaines de rapports propres.\r\n: adresse pour les rapports agrégés (quotidiens).\r\n: rapports forensiques (par message). Optionnel.\r\n: alignement strict — le domaine de signature DKIM et le domaine SPF doivent exactement correspondre au domaine .\r\n\r\nLecture des rapports DMARC : ils arrivent en XML, illisibles. Utilise un parseur :\r\nPostmark DMARC Monitoring (gratuit, agrège les rapports dans une UI).\r\nparsedmarc (auto-hébergeable, envoie dans Elasticsearch/Splunk/Grafana).\r\n--\r\n\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n\r\nCes standards sécurisent le transport entre serveurs (chiffrement TLS forcé). Gmail les regarde, Microsoft aussi. Pas obligatoires, mais ils boostent ta réputation.\r\n\r\nMTA-STS\r\n\r\nForce les serveurs distants à utiliser TLS pour t'envoyer des mails. Trois éléments :\r\n\r\n1. Enregistrement DNS TXT :\r\n\r\n\r\n2. Sous-domaine servant un fichier en HTTPS à :\r\n\r\n\r\n est la cible. En démarrage, mets pendant 1-2 semaines.\r\n\r\n3. Certificat TLS valide sur ce sous-domaine (déjà fait via certbot au §6).\r\n\r\nTLS-RPT\r\n\r\nDemande aux serveurs distants de t'envoyer des rapports en cas d'échec TLS.\r\n\r\n\r\n\r\nDANE (DNS-based Authentication of Named Entities)\r\n\r\nEncore plus solide que MTA-STS, mais nécessite DNSSEC activé sur ton domaine. Si ton registrar ne supporte pas DNSSEC, oublie DANE.\r\n\r\nDANE publie un hash du certificat TLS dans un enregistrement TLSA :\r\n\r\n\r\n\r\nOu plus simplement avec https://www.huque.com/bin/gentlsa :\r\n\r\n\r\n\r\nVérification globale de tout ton setup TLS+DANE : https://internet.nl/mail/ (excellent, recommandé).\r\n--\r\n\r\n9. PTR (reverse DNS) et HELO\r\n\r\nLe PTR est probablement la cause la plus fréquente de rejet par Gmail/Outlook chez les nouveaux auto-hébergés.\r\n\r\nRègle absolue : , et tout doit être un FQDN cohérent.\r\n\r\nConfigure le PTR dans le panneau de ton hébergeur (chez OVH : \"IP\" → \"Reverse DNS\") :\r\n\r\n\r\nVérifie :\r\n\r\n\r\nDans Postfix, et c'est ce qui est annoncé en HELO. Cohérence garantie.\r\n--\r\n\r\n10. Warmup d'IP : la phase la plus délicate\r\n\r\nUne IP neuve = pas de réputation = défiance maximale des gros acteurs. Tu ne peux pas envoyer 1000 mails le jour 1 sans te griller.\r\n\r\nPlan de warmup sur 4 à 6 semaines\r\nSemaine | Volume max/jour vers Gmail+Outlook | Volume max/jour total | Contenu |\r\n---|---|---|---|\r\n1 | 20-50 | 100 | Mails à toi-même, comptes test sur Gmail/Outlook/Yahoo. Réponds-y, marque \"non spam\" si en spam. |\r\n2 | 100 | 300 | Cercle proche qui sait répondre / interagir. |\r\n3 | 300 | 1000 | Élargissement progressif. |\r\n4 | 800 | 3000 | Ouvre aux usages normaux. |\r\n5+ | 2000+ | volume cible | Stable. |\r\n\r\nRègles d'or pendant le warmup :\r\nPas de mailing list, pas de notifs automatiques en masse. Privilégie des mails 1-à-1 conversationnels.\r\nDemande aux destinataires de répondre — un mail avec réponse a 100x le poids d'un mail ouvert silencieusement.\r\nAucun lien raccourci, aucun pixel de tracking, aucune image lourde.\r\nStop net si ton score Senderscore baisse ou si Gmail Postmaster Tools (cf. §11) montre du rouge.\r\n\r\nSi tu as un volume immédiat à envoyer\r\n\r\nBascule en option B (smart host) le temps du warmup, puis rapatrie progressivement en interne en répliquant les volumes ci-dessus.\r\n--\r\n\r\n11. Postmaster Tools, SNDS, FBL\r\n\r\nLes gros acteurs te donnent des dashboards dédiés. Inscris-toi à tous, dès la création du domaine.\r\nService | Acteur | Usage |\r\n---|---|---|\r\nGoogle Postmaster Tools | Gmail | Réputation IP+domaine, taux de spam, authentification, encryption. Indispensable. |\r\nMicrosoft SNDS | Outlook/Hotmail | Smart Network Data Services, qualité de l'IP. |\r\nMicrosoft JMRP | Outlook | Junk Mail Reporting Program, FBL Microsoft. |\r\nYahoo CFL | Yahoo | Complaint Feedback Loop. |\r\nValidity Sender Score | Indépendant | Score sur 100, à surveiller. |\r\n\r\nConfigure les feedback loops (FBL) : quand un destinataire clique \"spam\", tu reçois une notification. Ça te permet de désinscrire l'utilisateur avant qu'il ne dégrade ta réputation.\r\n--\r\n\r\n12. Liste de désinscription en un clic (RFC 8058)\r\n\r\nExigence Google/Microsoft pour les expéditeurs en volume, mais à mettre en place dès le début même en bas volume.\r\n\r\nAjoute deux en-têtes à tous les mails non-strictement-personnels :\r\n\r\n\r\n\r\nL'URL HTTPS doit accepter une requête POST (pas seulement GET) avec dans le corps, et désinscrire immédiatement et silencieusement sans demander de confirmation.\r\n--\r\n\r\n13. Anti-spam entrant et hygiène\r\n\r\nUn serveur mail mal configuré côté entrée devient vite un relais de spam ou une cible. Configuration Rspamd minimale :\r\n\r\n\r\n\r\n\r\n\r\nActive aussi :\r\nVérification SPF/DKIM/DMARC entrante (par défaut activée dans Rspamd).\r\nRBL (Realtime Blackhole Lists) : Spamhaus ZEN, Barracuda. Attention à ne pas multiplier — 2 ou 3 RBL fiables suffisent.\r\nGreylisting : refuse temporairement les premiers contacts, ce qui élimine 80% du spam basique. Ne pas activer sur un domaine à fort volume transactionnel (gêne les notifs).\r\nBayes : laisse Rspamd apprendre via le dossier de Dovecot (signal / ).\r\n\r\nMises à jour : activé, redémarrage planifié, lecture des annonces sécu Postfix/Dovecot.\r\n--\r\n\r\n14. Monitoring, logs, alertes\r\n\r\nSans monitoring, tu découvres les problèmes par les utilisateurs. À mettre en place :\r\nLecture des logs : , , web UI de Rspamd sur .\r\nMétriques : exporter Postfix/Dovecot vers Prometheus + Grafana (, ).\r\nAlertes sur :\r\nFile d'attente Postfix > 50 messages ().\r\nScore Senderscore qui chute.\r\nApparition sur une RBL : surveillance automatisée par https://multirbl.valli.org/ ou via un script qui interroge plusieurs DNSBL en cron.\r\nÉchec TLS-RPT (rapport entrant signalant une connexion non chiffrée).\r\nRapports DMARC parsés régulièrement (cf. §7).\r\n--\r\n\r\n15. Que faire quand Gmail rejette quand même ?\r\n\r\nÇa arrive. Diagnostic dans l'ordre :\r\n\r\n1. Lis le code de rejet SMTP dans . Gmail renvoie des codes très explicites :\r\n→ contenu jugé spammy. Revois le contenu, ajoute du texte conversationnel, retire les liens douteux.\r\n→ tu as dépassé un seuil. Ralentis immédiatement, attends 24-48h, reprends doucement.\r\n→ ton DMARC ne passe pas. Revérifie SPF/DKIM/alignement.\r\n→ tu es sur une RBL. Va sur spamhaus.org/lookup/ pour vérifier et demander la sortie.\r\n2. Va dans Postmaster Tools (§11). Si \"IP reputation\" est rouge ou orange, regarde le contenu et le timing de tes envois récents.\r\n3. Test mail-tester : envoie à une adresse fournie par mail-tester.com, obtiens une note sur 10. Vise 10/10. Toute case manquante doit être corrigée.\r\n4. Sortie de blacklist : la plupart des RBL (Spamhaus, Barracuda) ont un formulaire de retrait. Spamhaus retire en quelques heures si tu corriges la cause. SORBS est plus lent. UCEPROTECT exige souvent de payer — ignore-la, peu de serveurs sérieux la consultent.\r\n5. Si rien ne marche, change d'IP. C'est parfois la seule issue. Demande à ton hébergeur une IP fraîche, refais un warmup.\r\n--\r\n\r\n16. Checklist finale avant mise en prod\r\n\r\nAvant d'envoyer le premier vrai mail :\r\n[ ] Domaine avec DNSSEC activé.\r\n[ ] IP testée sur 5+ blacklists, propre.\r\n[ ] Port 25 sortant ouvert et testé ().\r\n[ ] PTR configuré et cohérent avec le HELO.\r\n[ ] MX, A, AAAA, SPF, DKIM, DMARC publiés et validés via mxtoolbox.com.\r\n[ ] MTA-STS publié (mode au démarrage).\r\n[ ] TLS-RPT publié.\r\n[ ] DANE/TLSA publié (si DNSSEC OK).\r\n[ ] CAA publié.\r\n[ ] Test envoyé à : tout en .\r\n[ ] Test mail-tester.com : 10/10.\r\n[ ] Test internet.nl/mail/ : 100%.\r\n[ ] Inscription Postmaster Tools, SNDS, JMRP, Yahoo CFL.\r\n[ ] DMARC au démarrage, parser de rapports en place.\r\n[ ] List-Unsubscribe + List-Unsubscribe-Post implémentés.\r\n[ ] Plan de warmup affiché et respecté.\r\n[ ] Monitoring file d'attente + RBL en place.\r\n[ ] Backup chiffré des Maildir.\r\n\r\nAu bout de 4 semaines de rapports DMARC propres : passage à . Au bout de 8-12 semaines : .\r\n--\r\n\r\n17. Annexes : commandes utiles\r\n\r\n\r\n\r\nOutils web à mettre en favoris\r\nhttps://www.mail-tester.com/ — score sur 10\r\nhttps://internet.nl/mail/ — audit complet\r\nhttps://mxtoolbox.com/SuperTool.aspx — DNS, blacklists\r\nhttps://dmarcian.com/dmarc-inspector/ — vérif DMARC\r\nhttps://www.kitterman.com/spf/validate.html — vérif SPF\r\nhttps://postmaster.google.com/ — Google Postmaster\r\nhttps://senderscore.org/ — réputation IP\r\n\r\nDocumentation de référence\r\nISPmail / Workaround.org — https://workaround.org/ispmail/ — le tutoriel le plus complet et tenu à jour, par version Debian.\r\nMailcow docs — https://docs.mailcow.email/ — pour la version conteneurisée clé-en-main.\r\nPostfix officiel — https://www.postfix.org/documentation.html\r\nRspamd docs — https://www.rspamd.com/doc/\r\nRFCs essentielles** : 5321 (SMTP moderne), 7208 (SPF), 6376 (DKIM), 7489 (DMARC), 8461 (MTA-STS), 8460 (TLS-RPT), 7672 (DANE-SMTP), 8058 (One-Click Unsubscribe).\r\n--\r\n\r\nL'auto-hébergement mail en 2026 reste possible, mais c'est devenu un sport : les règles changent, les gros acteurs durcissent leurs critères, et l'écosystème pousse vers la centralisation. Si tu réussis le warmup et tiens 6 mois sans incident, tu as gagné — mais ne baisse pas la garde, un changement unilatéral de Google peut survenir à tout moment, comme en février 2024."},"score":0.75,"snippet":"…à 100 %. Aucun risque, full contrôle.\r\nEnvoi sortant : deux options, selon ton volume et ton tolérance au risque.\r\nOption A — Pure auto-hébergée : tu envoies directement depuis ton serveur. Faisable, mais demande un warm…","tier":2},{"article":{"uuid":"093711bf-4e60-4ea8-ba73-928d2d67776c","slug":"certificats-let-s-encrypt-a-6-jours-faut-il-sauter-le-pas","title":"Certificats Let's Encrypt à 6 jours : faut-il sauter le pas ?","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-07 22:46","created_at":"2026-05-12 08:47:27","updated_at":"2026-05-12 08:59:58","plain":"Guide DevOps / WebOps pour comprendre les certificats à durée de vie courte () et décider si vous devez migrer.\r\n--\r\n\r\nTL;DR\r\n\r\nLet's Encrypt propose désormais au grand public des certificats valides 6 jours (profil ), en plus du classique 90 jours. Pour les certificats sur adresse IP, c'est même obligatoire. La question n'est pas \"est-ce que c'est bien ?\" — techniquement oui — mais \"est-ce que mon infra est prête ?\". Si votre renouvellement automatique fonctionne sans accroc depuis 6 mois, foncez. Sinon, fiabilisez d'abord, migrez ensuite.\r\n--\r\n\r\n1. De quoi on parle\r\n\r\nDepuis janvier 2026, Let's Encrypt émet en disponibilité générale deux nouveautés couplées : les certificats pour adresses IP, et les certificats à durée de vie de 6 jours via un nouveau profil ACME nommé . Certbot 4.0 a introduit le flag pour les sélectionner, et Certbot 5.3 a ajouté pour demander un cert sur IP.\r\n\r\nConcrètement, un certificat a une validité de 6 jours au lieu de 90. Tout le reste — chaîne de confiance, algorithmes, format — est identique. Pour le navigateur, c'est un certificat Let's Encrypt standard.\r\n\r\nLes profils disponibles\r\nProfil | Durée | Usage |\r\n---|---|---|\r\n(défaut) | 90 jours | Tout le monde, par défaut |\r\n| 6 jours | Adopters précoces, certs sur IP (obligatoire) |\r\n| 90 jours | Variante optimisée serveur web (sans clientAuth) |\r\n--\r\n\r\n2. Pourquoi Let's Encrypt pousse vers le court\r\n\r\nQuatre raisons techniques, par ordre d'importance.\r\n\r\n2.1 La révocation TLS est cassée — autant l'éviter\r\n\r\nC'est le vrai sujet. Le mécanisme de révocation des certificats (CRL, OCSP) n'a jamais fonctionné correctement à grande échelle :\r\nOCSP soft-fail : si le serveur OCSP est injoignable, la plupart des navigateurs acceptent quand même le certificat. Un attaquant qui contrôle le réseau bloque l'OCSP et le cert révoqué passe.\r\nOCSP stapling mal configuré sur beaucoup de serveurs.\r\nCRLite, OneCRL : couvertures partielles, déploiement client incohérent.\r\nOCSP retiré : Let's Encrypt a arrêté OCSP en 2025, justement parce que ça ne servait quasiment à rien tout en posant des problèmes de vie privée.\r\n\r\nAvec un cert à 6 jours, la révocation devient cosmétique : on attend l'expiration. La fenêtre d'exploitation d'une clé compromise passe de plusieurs semaines (cert 90 jours, OCSP douteux) à quelques jours maximum.\r\n\r\n2.2 Réduire la fenêtre de compromission\r\n\r\nSi votre clé privée fuite (backup mal protégé, faille serveur, employé qui part avec une copie, vulnérabilité type Heartbleed), l'attaquant peut usurper votre site tant que le cert est valide. À 90 jours, c'est trois mois d'exposition dans le pire cas. À 6 jours, c'est une semaine.\r\n\r\nC'est encore plus critique pour les certs sur IP : une IP peut changer de propriétaire (cloud, VPS recyclé, réattribution FAI). Un cert long pour une IP qui ne vous appartient plus, c'est un risque que LE refuse de prendre — d'où l'obligation du profil court pour cet usage.\r\n\r\n2.3 Forcer une automatisation propre\r\n\r\nPersonne ne renouvelle un cert à la main tous les 6 jours. C'est mécaniquement infaisable. Le profil est donc un filtre qualité : si votre renouvellement n'est pas blindé, vous le saurez vite.\r\n\r\nL'effet de bord positif : ça élimine les pannes classiques type \"le cert a expiré parce que le cron était cassé depuis trois mois et personne ne s'en est rendu compte\". À 6 jours, un cron cassé devient visible immédiatement.\r\n\r\n2.4 Agilité cryptographique\r\n\r\nSi une vulnérabilité majeure impose de déprécier un algorithme en urgence (RSA, transition post-quantique, faille découverte sur SHA-256), un parc avec des certs à 6 jours bascule en une semaine. Un parc 90 jours met trois mois. C'est la raison qui motive aussi le CA/Browser Forum à pousser globalement vers des durées plus courtes (45 jours d'ici 2029 dans la baseline).\r\n--\r\n\r\n3. Pourquoi vous pourriez ne pas migrer\r\n\r\nSoyons honnêtes : pour la plupart des infras web classiques, le 90 jours suffit largement. Le 6 jours a des coûts réels.\r\n\r\n3.1 Pression sur le rate limiting\r\n\r\nLet's Encrypt limite à 300 nouveaux certificats par compte par 3 heures et 5 duplicatas de cert par semaine. Avec des certs 90 jours, vous renouvelez 4 fois par an. Avec des 6 jours, c'est 60 fois par an et par cert. Si vous avez 50 services derrière 50 certs distincts, vous explosez votre budget de requêtes ACME.\r\n\r\nMitigation : regrouper les domaines dans des certs SAN (un seul cert pour , , plutôt que trois certs).\r\n\r\n3.2 Dépendance critique au CA et au réseau\r\n\r\nÀ 90 jours, si Let's Encrypt est down 48h, vous ne le remarquez même pas. À 6 jours, une panne de 48h sur LE et votre fenêtre de renouvellement (typiquement à 1/3 de la durée restante, soit 2 jours), et votre cert expire. Vos services tombent.\r\n\r\nConséquences concrètes :\r\nIl faut un monitoring sérieux de l'expiration des certs (Prometheus blackbox exporter, , etc.).\r\nIl faut un fallback : second client ACME, second account, ou cert de secours d'une autre CA.\r\nIl faut absolument que la résolution DNS et le port 80/443 sortants depuis votre serveur soient fiables.\r\n\r\n3.3 Charge sur les systèmes de déploiement\r\n\r\nChaque renouvellement déclenche : appel ACME, validation HTTP-01 ou DNS-01, écriture des fichiers, rechargement du serveur web (Nginx, Apache, HAProxy, etc.). À 60 fois par an au lieu de 4, ça multiplie par 15 le nombre de reloads.\r\n\r\nSur un serveur web basique, un est gratuit. Sur des architectures plus complexes (load balancers stateful, terminations TLS distribuées, certs poussés vers un CDN, configs multi-nœuds avec Ansible/Salt), chaque renouvellement déclenche une cascade. À évaluer.\r\n\r\n3.4 Logs, audit, conformité\r\n\r\nCertains contextes réglementaires demandent une traçabilité des certificats (PCI-DSS, ISO 27001, HDS). Multiplier par 15 le volume d'événements de renouvellement à archiver et auditer, ça représente du stockage et du tooling à adapter.\r\n\r\n3.5 Le cas \"monitoring TLS externe\"\r\n\r\nSi vous avez des outils tiers (uptime monitors, scanners de conformité) qui vérifient l'expiration de vos certs, ils risquent de hurler en permanence : un cert qui montre toujours \"expire dans 6 jours\" déclenche les alertes \"cert expirant bientôt\" sur la plupart des outils mal configurés. Il faut soit ajuster les seuils, soit changer d'outil.\r\n--\r\n\r\n4. Décision : grille de lecture\r\nSituation | Recommandation |\r\n---|---|\r\nServeurs web classiques, renouvellement Certbot qui marche, < 20 certs | Restez en 90 jours. Le bénéfice marginal ne justifie pas le risque. |\r\nVous gérez des certs sur IP | Pas le choix : est obligatoire. |\r\nArchitecture critique avec rotation de clés agressive (banque, santé, infra publique) | Migrez. Le 6 jours est aligné avec vos exigences de sécurité. |\r\nInfra dev/staging interne | Excellent terrain de test. Migrez d'abord ici pour valider votre pipeline. |\r\nVous avez déjà eu une expiration cert non détectée en prod | Ne migrez pas tout de suite. Fiabilisez d'abord le monitoring et le renouvellement, puis migrez. Sinon vous transformez un incident annuel en incident hebdomadaire. |\r\nVous publiez via reverse proxy unique (un seul cert SAN pour plusieurs services) | Bon candidat. Un seul renouvellement à fiabiliser. |\r\nVous avez un parc hétérogène (Apache + Nginx + HAProxy + Traefik...) avec hooks custom | Auditez chaque hook avant de migrer. C'est là que ça casse. |\r\n--\r\n\r\n5. Comment migrer concrètement (Certbot)\r\n\r\n5.1 Pré-requis\r\n\r\nAvant tout :\r\n\r\n1. Certbot 4.0+ pour , 5.3+ pour , 5.4+ pour avec IP.\r\n2. Un renouvellement automatique opérationnel et vérifié (timer systemd ou cron actif, testé avec ).\r\n3. Un monitoring d'expiration des certs en place. Si vous n'en avez pas, installez-le avant de migrer.\r\n4. Un hook de reload du serveur web qui fonctionne ().\r\n\r\n5.2 Test sur le staging Let's Encrypt\r\n\r\n\r\n\r\nVérifier que le cert obtenu a bien une durée de 6 jours :\r\n\r\n\r\n\r\n5.3 Renouvellement plus fréquent\r\n\r\nPar défaut, Certbot renouvelle quand il reste 1/3 de la durée. Pour un cert 6 jours, ça veut dire renouveler à 2 jours restants. Ça laisse peu de marge en cas de panne. Vous pouvez forcer un renouvellement plus tôt :\r\n\r\n\r\n\r\nLe timer Certbot tourne deux fois par jour par défaut, ce qui est suffisant. Pas besoin de l'accélérer.\r\n\r\n5.4 Cas d'un certificat sur IP\r\n\r\n\r\n\r\nNote importante : Certbot ne sait pas encore installer automatiquement les certs IP dans Nginx ou Apache. Il faut éditer la config manuellement pour pointer vers et , et configurer un pour le reload.\r\n\r\n5.5 Plan de bascule recommandé\r\n\r\n1. Semaine 1-2 : un domaine non critique (un sous-domaine de test, un service interne) en . Surveillez les renouvellements.\r\n2. Semaine 3-4 : étendez à la moitié de votre dev/staging.\r\n3. Semaine 5-6 : migration progressive en prod, en commençant par les services les moins critiques.\r\n4. À tout moment : possibilité de retour arrière en supprimant du fichier de config Certbot dans .\r\n--\r\n\r\n6. Pièges à éviter\r\nNe migrez pas tout en même temps. Si votre hook de reload a un bug, vous le découvrez sur un seul service, pas sur 50.\r\nNe désactivez pas le monitoring d'expiration sous prétexte que c'est automatisé. L'automatisation peut casser silencieusement. Un check externe qui hurle à J-2 reste indispensable.\r\nAttention aux secrets stockés dans des configs autres que Certbot. Si vous avez des certs poussés manuellement vers un CDN, un load balancer cloud ou un firewall TLS-inspectant, le passage à 6 jours impose d'automatiser cette propagation aussi.\r\nPas de cert IP pour un service exposé publiquement à long terme. Si l'IP change, le cert devient inutilisable instantanément. Préférez le DNS quand c'est possible.\r\nVérifiez votre client ACME. Tous les clients ACME ne supportent pas encore les profils. acme.sh, Caddy, lego, Traefik : checkez la version. Certbot 4.0 minimum.\r\n--\r\n\r\n7. Verdict\r\n\r\nLe profil est techniquement supérieur au 90 jours sur le plan sécuritaire. Mais il déplace le coût : moins de risques liés aux clés compromises et à la révocation cassée, plus de risques liés à la chaîne de renouvellement.\r\n\r\nLa règle simple : si votre renouvellement automatique est fiable, migrez. Sinon, fiabilisez-le d'abord — la migration n'en sera que la conséquence naturelle.\r\n\r\nPour la majorité des infras web auto-hébergées (typiquement, un Proxmox + reverse proxy + une dizaine de services derrière), le 90 jours reste un excellent compromis. Le devient pertinent quand :\r\nVous avez besoin de certs sur IP (obligatoire).\r\nVous exploitez des services à forte exigence de sécurité (clés très sensibles).\r\nVous voulez tester votre résilience opérationnelle (le 6 jours est un excellent test de fiabilité de votre stack).\r\n\r\nLe reste du temps, gardez le 90 jours, dormez tranquille, et ressortez ce document quand le CA/Browser Forum imposera 45 jours par défaut (vers 2027-2028).\r\n--\r\n\r\nSources\r\nLet's Encrypt — Six-Day and IP Address Certificates Available in Certbot (mars 2026)\r\nLet's Encrypt — 6-day and IP address certs in general availability (janvier 2026)\r\nDocumentation Certbot — Hooks\r\nCA/Browser Forum Baseline Requirements"},"score":0.75,"snippet":"…ut) | 90 jours | Tout le monde, par défaut |\r\n| 6 jours | Adopters précoces, certs sur IP (obligatoire) |\r\n| 90 jours | Variante optimisée serveur web (sans clientAuth) |\r\n--\r\n\r\n2. Pourquoi Let's Encrypt pousse vers le c…","tier":2},{"article":{"uuid":"bea327e2-9d1c-4ff6-a5a5-26748c80018b","slug":"anatomie-d-un-script-d-auto-deploiement-bash-fetch-scripts-sh","title":"Script Bash d'auto-déploiement : `fetch_scripts.sh`","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-04 07:04","created_at":"2026-05-12 10:55:39","updated_at":"2026-05-12 11:10:51","plain":"Comment un simple script Bash peut télécharger, mettre à jour et synchroniser une bibliothèque de scripts distants — et pourquoi il faut le lire avec un œil critique.\r\n\r\nfetchscripts.sh\r\n📝 Note — Cet article est une autocritique. Le script analysé ici est de ma propre fabrication, déployé sur mes propres machines. L'exercice consiste à le relire avec la distance d'un reviewer extérieur, pour identifier ce qui tient la route et ce qui mériterait d'être repris.\r\n\r\nLe contexte\r\n\r\nL'idée derrière ce script est élégante : centraliser une collection de scripts utilitaires dans un dépôt Git public (ici, une instance Forgejo auto-hébergée), puis fournir un unique point d'entrée que l'on télécharge sur n'importe quelle machine. Ce point d'entrée se met à jour tout seul, propose à l'opérateur de choisir quels sous-ensembles de scripts récupérer, et maintient une synchronisation locale du dépôt distant.\r\n\r\nC'est typiquement le genre d'outil qui se déploie en une ligne :\r\n\r\n\r\n\r\nDécortiquons ce qu'il fait, étape par étape, puis voyons où il faudrait taper.\r\n--\r\n\r\nÉtape 1 — L'auto-mise à jour\r\n\r\n\r\n\r\nCe qui se passe : le script télécharge sa propre version distante dans , la compare octet-à-octet avec lui-même (), et si elle diffère, il s'écrase, se rend exécutable, et se relance via (qui remplace le processus courant — pas d'empilement de shells).\r\n\r\nPourquoi c'est malin : ça garantit qu'à chaque exécution, l'opérateur travaille avec la version canonique du dépôt. Pas besoin de mécanisme de versioning, pas de vérification de hash, pas de paquet à publier.\r\n\r\nPourquoi c'est risqué : on y reviendra dans la critique, mais en résumé — l'auto-mise à jour silencieuse depuis une URL en HTTPS sans signature est une porte d'entrée pour la chaîne d'approvisionnement.\r\n--\r\n\r\nÉtape 2 — Récupération du catalogue de dossiers\r\n\r\n\r\n\r\nLe dépôt distant contient un fichier qui liste les catégories de scripts disponibles (par exemple : , , , …). Ce fichier est la source de vérité : ajouter une catégorie côté serveur la rend immédiatement disponible côté client.\r\n\r\n (alias ) lit le fichier ligne à ligne dans un tableau Bash. Plus propre qu'une boucle .\r\n\r\nUn dossier est marqué comme obligatoire — il sera toujours téléchargé, sans demander à l'utilisateur.\r\n--\r\n\r\nÉtape 3 — Mémoire de la sélection précédente\r\n\r\n\r\n\r\nÀ chaque exécution, le script relit la sélection de la fois précédente. C'est ce qui permet à l'interface graphique (étape suivante) de pré-cocher les bons dossiers : on n'a pas à refaire son choix à chaque mise à jour.\r\n--\r\n\r\nÉtape 4 — L'interface \r\n\r\n\r\n\r\n est l'outil de dialogue ncurses standard sur Debian/Ubuntu — il affiche cette boîte bleue familière avec des cases à cocher, navigable au clavier. Idéal en SSH.\r\n\r\nLa gymnastique est un classique : écrit son interface sur stdout et sa réponse sur stderr. Il faut donc échanger les deux pour capturer la sélection dans tout en laissant l'interface s'afficher.\r\n\r\nL'expression est une astuce courante pour tester l'appartenance à un tableau Bash — on entoure d'espaces pour éviter les correspondances partielles ( qui matcherait ).\r\n--\r\n\r\nÉtape 5 — Synchronisation : ajouts et suppressions\r\n\r\n\r\n\r\nLogique de diff : tout ce qui était sélectionné avant et ne l'est plus est supprimé du disque. Ça maintient le répertoire local propre — pas de scripts orphelins qui traînent.\r\n\r\n renvoie la sélection sous forme de chaîne entre guillemets (), d'où le pour les retirer avant de constituer le tableau.\r\n--\r\n\r\nÉtape 6 — Téléchargement des fichiers de chaque dossier\r\n\r\n\r\n\r\nMême logique récursive d'un niveau plus bas : chaque dossier contient son propre listant ses fichiers. On télécharge ceux qui y figurent, on supprime ceux qui n'y figurent plus, et on rend tout exécutable.\r\n\r\nC'est une forme de artisanal, basé sur des manifestes plats. Ça fonctionne sans avoir à installer sur la machine cible — seuls et sont requis.\r\n--\r\n\r\nCritique : ce qui marche, ce qui inquiète\r\n\r\nLes bons côtés\r\n\r\nLa logique d'idempotence est solide. Le script peut tourner cent fois de suite, il convergera toujours vers le même état : les dossiers sélectionnés contiendront exactement les fichiers du manifeste, ni plus, ni moins. C'est le bon réflexe DevOps.\r\n\r\nL'auto-bootstrap est ergonomique. Une seule URL à retenir, tout le reste se télécharge tout seul. Pour une bibliothèque personnelle de scripts d'admin, c'est imbattable en simplicité.\r\n\r\nPas de dépendances exotiques. , , : tout est disponible nativement sur Debian. Le script tourne aussi bien sur un conteneur LXC fraîchement provisionné que sur une machine établie.\r\n\r\nLe manifeste séparé ( et ) découple la liste des fichiers de leur contenu. C'est plus simple qu'un parsing HTML de l'index Git, et ça reste sous contrôle éditorial.\r\n\r\nLes angles morts\r\n\r\n1. Aucune vérification d'intégrité\r\n\r\nC'est le point critique. Le script télécharge du code exécutable en HTTPS, sans vérifier :\r\nni signature GPG,\r\nni hash SHA256,\r\nni même que le serveur a bien répondu correctement.\r\n\r\n en mode silencieux n'échoue pas visiblement : si la requête renvoie une page d'erreur 404 ou une page de connexion captive Wi-Fi en HTML, elle sera écrite dans le fichier de destination. La vérification suivante () considérera ce HTML comme « différent », fera le , et au prochain le shell essaiera d'exécuter du HTML. Au mieux ça crashe, au pire ça exécute des balises interprétables.\r\n\r\nPire encore pour l'auto-update : si quelqu'un compromet l'instance Forgejo (ou interpose un proxy malveillant capable de servir un certificat valide pour ), le prochain télécharge et exécute du code arbitraire avec les privilèges de l'utilisateur courant — souvent root pour ce genre d'outils d'admin.\r\n\r\nCorrectif minimal : publier un fichier signé GPG dans le dépôt, le télécharger, vérifier sa signature avec une clé connue localement, puis valider chaque fichier téléchargé contre ce manifeste.\r\n\r\n2. sans gestion d'erreur\r\n\r\n\r\n\r\nSi échoue (réseau coupé, DNS HS, certificat expiré), sera soit vide soit absent. retournera « différent », et le script écrasera la version locale par un fichier vide. À la prochaine exécution, plus rien ne fonctionne.\r\n\r\nCorrectif : vérifier le code de retour de , vérifier que le fichier téléchargé n'est pas vide, et vérifier qu'il commence bien par avant d'écraser quoi que ce soit.\r\n\r\n\r\n\r\n3. Le perd les modifications de l'environnement\r\n\r\nSi le script a été lancé par (donc sans le bit exécutable, sans shebang utilisé), vaut . Après , on un fichier qui pourrait ne pas être dans le . En pratique ça marche parce qu'on est dans le bon répertoire, mais c'est fragile — un quelque part dans le script suffirait à le casser.\r\n\r\n4. Injection via les noms de fichiers du manifeste\r\n\r\n\r\n\r\nLe contenu de est utilisé directement dans une URL et dans un chemin de fichier local. Si quelqu'un peut écrire dans ce fichier manifeste (ce qui revient à pouvoir pousser sur le dépôt Forgejo), il peut y mettre des chemins comme et écrire en dehors du répertoire prévu.\r\n\r\n neutralise partiellement la chose côté nom local, mais l'URL côté distant accepte n'importe quoi. C'est moins critique que la première faille, mais ça mérite un filtre regex ( uniquement).\r\n\r\n5. et la sélection vide\r\n\r\nSi l'utilisateur ne coche rien et valide, est vide. Le script continue avec seulement , ce qui est probablement le comportement attendu. Mais si n'est pas installé (rare mais possible, par exemple sur Alpine ou un Debian minimal sans ), le script échoue avec une erreur peu explicite. Un test préalable éviterait la déconvenue.\r\n\r\n6. Pas de log, pas de mode dry-run\r\n\r\nPour un outil qui supprime des fichiers (), l'absence d'option qui afficherait ce qui serait fait sans rien toucher est gênante. Une frappe distraite sur la checklist, et un dossier entier disparaît sans warning.\r\n\r\n7. Le verrou manquant\r\n\r\nRien n'empêche deux instances de de tourner en parallèle (par exemple via et un opérateur en interactif). Un sur un fichier de lock éviterait des courses sur les opérations de download/delete.\r\n--\r\n\r\nVerdict\r\n\r\nC'est un script utile, lisible, et bien construit pour un usage personnel sur des machines de confiance. La logique de synchronisation est saine, l'ergonomie est appréciable, l'auto-bootstrap est élégant.\r\n\r\nMais dès qu'on franchit la frontière du « j'utilise ça sur mes propres machines avec mon propre dépôt », les manques se font sentir : pas de vérification d'intégrité, pas de gestion d'erreur réseau, pas d'option de récupération. Dans un contexte d'équipe ou de production, ces points sont bloquants.\r\n\r\nPistes d'évolution prioritaires\r\n\r\n1. Signature ou checksum : publier un signé GPG, le vérifier avant tout ou exécution.\r\n2. en tête de script pour faire échouer proprement à la première erreur.\r\n3. Vérifier : code de retour, fichier non vide, shebang présent.\r\n4. Backup avant écrasement : conserver la version précédente () pour pouvoir revenir en arrière.\r\n5. Option pour visualiser sans appliquer.\r\n6. Filtre regex sur les noms de fichiers du manifeste pour éviter les traversées de chemin.\r\n7. Lock file** via pour éviter les exécutions concurrentes.\r\n\r\nAvec ces ajouts, on passe d'un script « pratique » à un outil de déploiement digne de ce nom — sans rien perdre de sa simplicité initiale."},"score":0.75,"snippet":"…Pour un outil qui supprime des fichiers (), l'absence d'option qui afficherait ce qui serait fait sans rien toucher est gênante. Une frappe distraite sur la checklist, et un dossier entier disparaît sans warning.\r\n\r\n…","tier":2},{"article":{"uuid":"75bf96ba-e110-4a9e-8163-95890562aecf","slug":"souverainete-numerique-le-paradoxe-d-orange-face-aux-clouds-americains","title":"Orange dans les bras d'Amazon : l'aveu d'un échec européen","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-16 11:17","created_at":"2026-01-16 11:17:19","updated_at":"2026-05-11 21:44:15","plain":"Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça.\r\n\r\nLa raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance.\r\n\r\nSauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail.\r\n\r\nLe plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ?\r\n\r\nParce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même.\r\n\r\nDu coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique.\r\n\r\nD'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds \"de confiance\" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts.\r\n\r\nPour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant.\r\n\r\nLa bonne question n'est donc pas \"pourquoi Orange utilise AWS\". Elle est \"pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable\". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond."},"score":0.75,"snippet":"…opolitique.\r\n\r\nD'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds "de confiance" labellisés …","tier":2},{"article":{"uuid":"4f443bcb-b0d4-47f8-837d-61627e6c94f2","slug":"priorites-et-acces-au-reseau-en-4g-et-5g","title":"Pourquoi le réseau mobile ne s'effondre pas le jour où tout le monde téléphone en même temps","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-06 22:21","created_at":"2026-01-06 22:21:04","updated_at":"2026-05-11 23:40:18","plain":"Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour un usage moyen, pas pour un pic massif simultané, et il devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, que la 4G a affinés et que la 5G a élargis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait à 50 € me donne une place prioritaire dans cette file d'attente ?\r\n\r\nTrois questions, pas une\r\n\r\nQuand une cellule commence à chauffer, l'opérateur doit répondre à trois questions distinctes. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ?\r\n\r\nLa 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic est traité différemment selon son importance. La 5G ajoute la troisième : elle peut créer des réseaux virtuels parallèles dont certains sont réservés à des usages critiques, totalement isolés des autres.\r\n\r\nLe filtrage à l'entrée\r\n\r\nChaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays.\r\n\r\nQuand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'Access Class Barring. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre.\r\n\r\nUne variante plus dure, l'Extended Access Barring, vise les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine.\r\n\r\nEn 5G, ce mécanisme a été refondu sous le nom d'UAC — Unified Access Control, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres dispositifs spécifiques. Il repose sur deux notions complémentaires. Les Access Identities identifient qui vous êtes : utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur. Les Access Categories identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise à jour de localisation. La combinaison des deux détermine si votre demande passe ou pas. La granularité gagnée par rapport à la 4G est réelle : on peut bloquer un type d'action précis pour un type d'utilisateur précis, par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ».\r\n\r\nLa priorité une fois connecté\r\n\r\nLà où la 4G a vraiment innové, c'est en introduisant le QCI — QoS Class Identifier. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (avec quelques valeurs supplémentaires pour des cas spéciaux) qui dit à l'infrastructure comment le traiter.\r\nUsage | QCI | Traitement |\r\n---|---|---|\r\nAppel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti |\r\nVisioconférence | 2 | Débit garanti |\r\nSignalisation réseau | 5 | Très haute priorité |\r\nStreaming vidéo | 6 ou 8 | Best effort prioritaire |\r\nWeb et internet général | 9 | Best effort standard |\r\n\r\nQuand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques.\r\n\r\nLa 5G a transposé ce mécanisme sous le nom de 5QI (5G QoS Identifier) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gérait mal — notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile.\r\n\r\nL'isolation par tranches : le network slicing\r\n\r\nC'est l'apport majeur de la 5G en matière de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la découper logiciellement en tranches — des slices — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles.\r\n\r\nUn opérateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnés et son trafic massif, une autre pour les services d'urgence dimensionnée pour rester fluide même quand le reste sature, une troisième pour les objets connectés industriels avec des garanties de latence, et une quatrième pour des opérateurs critiques type SNCF, EDF ou hôpitaux. Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas.\r\n\r\nCette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes. Avant, tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes pour départager. Maintenant, certaines ressources sont retirées du combat dès le départ.\r\n\r\nRécapitulatif\r\nGénération | Ce qui est contrôlé | Comment |\r\n---|---|---|\r\n2G | L'accès au réseau | Classes d'accès 0-15 |\r\n4G | L'accès + la priorité du trafic | ACB / EAB + QCI |\r\n5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing |\r\n\r\nTous ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait.\r\n--\r\n\r\nEt mon forfait premium, alors ?\r\n\r\nQuestion logique à ce stade. Si le réseau sait techniquement prioriser certains flux par rapport à d'autres, qu'est-ce qui empêche un opérateur de faire passer ses abonnés à 50 € devant ceux à 10 € quand les antennes saturent ? La réponse honnête commence par un aveu : techniquement, rien. L'outil existe, il s'appelle Quality of Service (QoS), c'est exactement le mécanisme qu'on vient de décrire. Si demain Orange ou SFR voulaient créer une voie rapide pour leurs abonnés haut de gamme, ils auraient les outils dans la boîte. Pourtant, ils ne le font pas. Pour quatre raisons.\r\n\r\nLa loi européenne l'interdit\r\n\r\nLe règlement (UE) 2015/2120, dit « règlement internet ouvert », oblige les opérateurs à traiter tout le trafic de la même façon, sans discrimination liée à l'expéditeur, au destinataire, au contenu ou à l'application. Il a fêté ses dix ans en novembre 2025, et l'ARCEP a profité de l'anniversaire pour rappeler que c'est l'un des piliers du modèle numérique européen. Les sanctions sont sérieuses : jusqu'à 3 % du chiffre d'affaires de l'opérateur fautif. Un opérateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine.\r\n\r\nLe règlement laisse quelques portes ouvertes pour les services dits « spécialisés » qui ont besoin d'une qualité garantie — téléchirurgie, voiture connectée. Mais ces exceptions sont étroitement encadrées et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite à 19h.\r\n\r\nAux États-Unis, l'histoire est différente. La FCC a tenté de restaurer la neutralité du net en 2024, mais en janvier 2025 la cour d'appel du sixième circuit a invalidé la décision, jugeant que la FCC n'avait pas l'autorité légale pour reclasser le haut débit comme service public. Avec l'arrivée de Brendan Carr à la tête de la FCC, ouvertement opposé à la neutralité du net, il n'y a aujourd'hui plus de règle fédérale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais à l'échelle du pays, les opérateurs américains pourraient légalement faire ce que leurs homologues européens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants.\r\n\r\nC'est commercialement intenable\r\n\r\nImagine la publicité : « Forfait Premium à 50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire à la moitié de leurs clients qu'ils sont des citoyens de seconde zone du réseau est le plus court chemin vers une crise de réputation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire à personne qu'il est désavantagé.\r\n\r\nL'effet boule de neige serait toxique\r\n\r\nImagine que ça se mette quand même en place. Les riches passent devant. Les antennes restent saturées pour les autres, qui se mettent à payer plus pour échapper à la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens à monter en gamme. Au bout de cinq ans, on a un réseau à deux vitesses où les forfaits modestes deviennent quasi inutilisables aux heures critiques, et où la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de télécommunications, c'est un système de classes.\r\n\r\nC'est exactement ce que la neutralité du net cherche à empêcher. Pas par idéologie, mais parce qu'on a déjà vu où mène ce genre de spirale dans les pays où elle n'est pas protégée. Certains opérateurs proposent par exemple des forfaits où Facebook et WhatsApp sont gratuits mais où le reste est payant, ce qui revient à dire que le bon internet est celui que l'opérateur a choisi pour vous. Ce n'est plus tout à fait le même service.\r\n\r\nÇa ne résoudrait rien\r\n\r\nQuand un réseau sature, ce n'est pas un problème de répartition entre utilisateurs, c'est un problème de capacité totale. Faire passer Pierre avant Paul ne crée pas un seul bit de bande passante supplémentaire. Ça déplace juste le problème de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le réseau, de basculer sur une fréquence plus performante ou de passer à la génération suivante. C'est cher, c'est long, ça implique des autorisations administratives et des négociations foncières, mais c'est la seule réponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le déplace pas.\r\n\r\nC'est comme si on proposait une voie réservée aux Mercedes sur l'A7 un samedi de chassé-croisé. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinée. Mais cette voie ne réduit pas le bouchon, elle le concentre sur les voies restantes ; elle écorne le principe d'égalité d'accès à l'infrastructure publique ; et elle ne change rien au problème de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la même qu'avant : élargir l'autoroute, ou convaincre une partie des gens de prendre le train.\r\n\r\nLe caveat 5G\r\n\r\nUne nuance honnête pour finir. Le network slicing complique le débat juridique. Un opérateur peut créer des tranches de réseau avec des qualités différenciées en toute légalité quand il s'agit d'usages spécialisés — santé, industrie, transports. La question qui agite régulateurs et juristes depuis plusieurs années est de savoir où finit le service spécialisé légitime et où commence le contournement déguisé de la neutralité du net. L'ARCEP a ouvert ce chantier, et c'est probablement là, plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille.\r\n\r\nMais pour répondre simplement à la question : non, votre forfait à 50 € ne vous donne pas la priorité réseau sur celui de votre voisin à 10 €. Il vous donne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file."},"score":0.75,"snippet":"…onne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file.","tier":2},{"article":{"uuid":"976fd7f0-e53d-44e2-a879-58194765f3cf","slug":"activer-les-mises-a-jour-automatiques-sur-debian-pour-une-gestion-simplifiee-des-correctifs-de-securite","title":"Activer les mises à jour automatiques sur Debian pour une gestion simplifiée des correctifs de sécurité","category":"linux","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-01-06 20:45","created_at":"2026-01-06 20:45:52","updated_at":"2026-05-12 09:33:15","plain":"Dans un environnement de serveur ou de poste de travail, maintenir un système à jour avec les derniers correctifs de sécurité est crucial pour éviter toute vulnérabilité. Debian, l'une des distributions Linux les plus populaires et stables, propose des mécanismes permettant d'automatiser ce processus de mise à jour, et ainsi garantir que les correctifs de sécurité sont appliqués sans nécessiter une intervention manuelle.\r\n\r\nComment activer les mises à jour automatiques sur une machine Debian, en se concentrant spécifiquement sur les correctifs de sécurité ? Comment configurer ce processus pour un contrôle fin et comment tester que tout fonctionne correctement ?\r\n\r\nÉtapes pour activer les mises à jour automatiques\r\n\r\n1. Installer les paquets nécessaires\r\n\r\nLa première étape pour activer les mises à jour automatiques sur Debian consiste à installer les outils nécessaires. Cela inclut le paquet , qui permet de gérer les mises à jour automatiques, ainsi que qui permet de recevoir des informations sur les paquets mis à jour.\r\n\r\nExécutez la commande suivante pour installer ces paquets :\r\n\r\n\r\n\r\n2. Configurer \r\n\r\nUne fois le paquet installé, vous devez configurer pour qu'il applique automatiquement les mises à jour de sécurité. Cela se fait en modifiant certains fichiers de configuration dans .\r\n\r\nExécutez la commande suivante pour reconfigurer :\r\n\r\n\r\n\r\nLors de la configuration, vous serez invité à activer les mises à jour automatiques. Assurez-vous que l'option \"Install security updates\" est sélectionnée. Cela garantit que les mises à jour de sécurité seront appliquées automatiquement sans intervention manuelle.\r\n\r\n3. Vérifier la configuration dans \r\n\r\nUne fois la configuration initiale terminée, il est important de vérifier que le fichier de configuration principal de permet bien l'installation des mises à jour de sécurité.\r\n\r\nÉditez le fichier avec votre éditeur de texte préféré, par exemple :\r\n\r\n\r\n\r\nDans ce fichier, vous devez vous assurer que la ligne suivante est présente et non commentée :\r\n\r\n\r\n\r\nCela garantit que les mises à jour de sécurité de votre version de Debian seront appliquées automatiquement.\r\n\r\nOptionnel : Si vous souhaitez également appliquer des mises à jour non critiques (par exemple des mises à jour mineures ou des corrections de bugs), vous pouvez activer les mises à jour pour tous les paquets en dé-commentant ou ajoutant cette ligne :\r\n\r\n\r\n\r\nCependant, cette option peut introduire des mises à jour qui ne sont pas toujours aussi urgentes que celles de sécurité. Il est donc recommandé de ne l'activer que si vous êtes à l'aise avec des mises à jour supplémentaires automatiques.\r\n\r\n4. Tester la configuration des mises à jour automatiques\r\n\r\nPour vous assurer que fonctionne comme prévu, il est utile de faire un test en mode \"dry-run\". Cela permet de simuler les mises à jour sans les appliquer réellement.\r\n\r\nExécutez la commande suivante :\r\n\r\n\r\n\r\nCette commande simule le processus de mise à jour et affiche des informations détaillées sur les paquets qui seraient mis à jour. Cela vous permet de vérifier que la configuration fonctionne correctement et que seules les mises à jour de sécurité (ou celles que vous avez spécifiées) seront prises en compte.\r\n\r\n5. Vérifier les logs\r\n\r\nUne fois les mises à jour automatiques activées et en cours d'exécution, il est important de vérifier régulièrement les logs pour vous assurer qu'aucune mise à jour n'a échoué. Les logs de sont stockés dans le fichier .\r\n\r\nPour consulter les logs, utilisez la commande suivante :\r\n\r\n\r\n\r\nCela vous permet de suivre les mises à jour installées automatiquement et d’identifier tout problème éventuel.\r\n--\r\n\r\nEn activant les mises à jour automatiques sur votre machine Debian, vous vous assurez que les correctifs de sécurité sont appliqués rapidement et sans intervention manuelle, réduisant ainsi le risque de vulnérabilités exploitables.\r\n\r\nN'oubliez pas que bien que l'activation des mises à jour automatiques pour les correctifs de sécurité soit essentielle, il est également important de tester régulièrement le processus, de vérifier les logs, et de maintenir une vigilance pour toute mise à jour système majeure qui pourrait nécessiter une attention spéciale.\r\n\r\nEn appliquant cette configuration, vous minimisez les risques liés à des failles de sécurité tout en maintenant la stabilité et la sécurité de votre environnement Debian."},"score":0.75,"snippet":"…à activer les mises à jour automatiques. Assurez-vous que l'option "Install security updates" est sélectionnée. Cela garantit que les mises à jour de sécurité seront appliquées automatiquement sans intervention manuelle.…","tier":2},{"article":{"uuid":"0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485","slug":"imagemagick-sur-debian-pourquoi-convert-im6-et-ou-trouver-magick","title":"ImageMagick sur Debian : pourquoi `convert-im6` et où trouver `magick`","category":"linux","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-12-28 15:32","created_at":"2025-12-28 15:32:01","updated_at":"2026-05-12 00:29:00","plain":"Si tu as déjà installé ImageMagick sur un serveur Debian, tu es probablement tombé sur cette étrangeté : la commande historique est là, mais elle s'appelle . Et la commande moderne , présente partout ailleurs, semble manquer à l'appel — sauf si tu es sur Debian 13, où elle est revenue.\r\n\r\nLe sujet est un peu plus subtil qu'il n'y paraît, et beaucoup d'explications qui circulent sur le web sont fausses (notamment celle qui prétend que entrerait en conflit avec un binaire de — c'est un mythe). Voilà ce qui se passe réellement.\r\n\r\nUn peu de contexte sur ImageMagick\r\n\r\nImageMagick, c'est une suite d'outils en ligne de commande pour manipuler des images : conversion de formats, redimensionnement, compression, génération de vignettes, watermarks, lecture de métadonnées… Le genre d'outil qu'on retrouve aussi bien dans un script bash de cinq lignes que dans une chaîne de traitement industrielle ou un pipeline CI.\r\n\r\nHistoriquement, la suite est composée de plusieurs binaires distincts, chacun avec son rôle : pour la conversion, pour lire les métadonnées, pour le traitement par lot, pour combiner des images, pour les planches. C'est l'architecture d'ImageMagick 6, la version qui a régné en maître pendant une bonne quinzaine d'années.\r\n\r\nDepuis 2016, ImageMagick 7 est disponible. Le grand changement, c'est qu'il unifie tout derrière une seule commande : . Les anciennes commandes deviennent des sous-commandes (, , etc.), même si pour la rétrocompatibilité un binaire peut continuer à se comporter comme quand on l'appelle avec une syntaxe d'IM6.\r\n\r\nPourquoi le suffixe sur Debian\r\n\r\nC'est ici que beaucoup d'articles racontent n'importe quoi. La vraie raison n'a rien à voir avec un conflit avec — je l'ai vérifié, aucun paquet système ne fournit de commande . Tu peux le vérifier toi-même : ne renvoie rien qui vienne de util-linux.\r\n\r\nLa vraie raison est plus prosaïque. Pendant des années, Debian a voulu pouvoir packager IM6 et IM7 en parallèle dans la même distribution, pour permettre une transition en douceur. Le souci, c'est que les deux versions fournissent des binaires aux mêmes noms (, , …) avec des comportements légèrement différents. Impossible de les installer côte à côte sans renommer.\r\n\r\nLa solution adoptée par les mainteneurs Debian a été d'ajouter un suffixe explicite au nom de chaque binaire :\r\nles outils d'IM6 deviennent , , etc.\r\nles outils d'IM7 deviennent et compagnie\r\n\r\nLe indique la profondeur quantique du binaire (16 bits par canal, la valeur par défaut), et le / indique la version d'ImageMagick. Les noms classiques (, ) ne sont alors que des symlinks gérés par , qui pointent vers la version active. C'est le même mécanisme que pour , , ou à une époque.\r\n\r\nCe qui change entre Debian 11, 12 et 13\r\n\r\nC'est l'autre point que la plupart des articles ratent : la situation n'est pas la même selon la version de Debian.\r\n\r\nSur Debian 11 (bullseye) et 12 (bookworm), le paquet installe IM6 (version 6.9.11.60). Tu n'as que et ses copains, et n'existe pas dans les dépôts officiels (le paquet existe mais n'est pas le défaut). C'est cette situation que décrivent la plupart des tutoriels qui traînent sur le web.\r\n\r\nSur Debian 13 (trixie), sorti en août 2025, le défaut a basculé sur IM7 (version 7.1.1.43). La commande est disponible, et est désormais un symlink vers . Tu peux le vérifier :\r\n\r\n\r\n\r\nAutrement dit, sur Trixie, si tu écris , tu appelles en réalité IM7 sous un nom d'IM6. Ça fonctionne pour la plupart des usages, mais attention : IM7 est plus strict sur l'ordre des arguments en ligne de commande (), donc certains scripts anciens peuvent grogner.\r\n\r\nCorrespondance entre les deux versions\r\nImageMagick 6 (Debian 11/12) | ImageMagick 7 (Debian 13) |\r\n---------------------------- | ------------------------- |\r\n| |\r\n| |\r\n| |\r\n| |\r\n\r\nPour les cas simples, le comportement est identique. Une commande de redimensionnement classique passe sans modification :\r\n\r\n\r\n\r\nFaut-il s'inquiéter sur un serveur en production ?\r\n\r\nSi tu administres une machine Debian 12 ou plus ancienne, non. IM6 est toujours activement maintenu pour les CVE (les correctifs sont régulièrement backportés dans les paquets stable), et la plupart des scripts existants continueront de fonctionner. Le dans le nom du binaire est juste du marquage, pas une dépréciation.\r\n\r\nSi tu migres vers Debian 13, prévois un peu de temps pour relire tes scripts. Les pièges classiques :\r\nl'ordre des options qui devient plus strict ;\r\nquelques comportements de couleur et d'alpha qui ont changé entre les deux versions, notamment sur les opérations chaînées ;\r\nle fichier qui a déménagé : devient . Si tu avais assoupli les restrictions sur les PDF ou PostScript (un grand classique), il faut reporter la modification.\r\n\r\nPour un projet PHP comme les tiens, l'extension Imagick côté PHP est sensible à cette transition : la version compilée doit correspondre à la version d'IM installée, sinon échoue. Sur Trixie, c'est IM7 qu'il faut lier.\r\n\r\nEn pratique\r\n\r\nSur Debian 11/12, utilise , , etc. C'est la convention locale, pas une version dégradée. Si tu veux malgré tout, tu peux installer le paquet (présent dans les dépôts depuis bookworm) et basculer les alternatives manuellement, mais ce n'est presque jamais nécessaire.\r\n\r\nSur Debian 13, utilise directement. La commande reste disponible par compatibilité, mais elle pointe en réalité vers IM7 — autant utiliser le nom officiel.\r\n\r\nEt dans tous les cas, évite les alias globaux qui réécrivent : ça finit toujours par mordre quelqu'un, soit toi dans six mois, soit le prochain qui reprendra le serveur."},"score":0.75,"snippet":"…e les installer côte à côte sans renommer.\r\n\r\nLa solution adoptée par les mainteneurs Debian a été d'ajouter un suffixe explicite au nom de chaque binaire :\r\nles outils d'IM6 deviennent , , etc.\r\nles outils d'IM7 devienn…","tier":2},{"article":{"uuid":"11186836-bbac-4054-82db-a3bfed14a274","slug":"imagemagick-traiter-des-images-en-ligne-de-commande","title":"ImageMagick : traiter des images en ligne de commande","category":"linux","author":"cedric@abonnel.fr","cover":"cover.png","published":true,"published_at":"2025-12-28 14:56","created_at":"2025-12-28 14:56:14","updated_at":"2026-05-12 00:36:01","plain":"1. À quoi ça sert\r\n\r\nImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit \"Redimensionner\" sur cent fichiers à la suite : juste une commande dans un terminal, et le travail est fait.\r\n\r\nC'est une suite d'outils qui sait lire, écrire et transformer plus de 200 formats — du JPEG classique au PDF en passant par le HEIC des iPhones, le WebP de Google ou le bon vieux TIFF des scanners. L'absence d'interface graphique est ici une fonctionnalité, pas un défaut : elle permet de l'utiliser partout où il n'y a pas d'écran, et surtout dans tout ce qui doit tourner tout seul.\r\n\r\nOn le retrouve donc naturellement :\r\nsur des serveurs web qui génèrent des miniatures à la volée,\r\ndans des scripts qui traitent des dossiers entiers d'un coup,\r\ndans des pipelines CI/CD pour préparer des assets,\r\ndans des conteneurs Docker, accessibles uniquement en SSH.\r\n\r\nDepuis la version 7, tout passe par une commande unique : . Les anciennes commandes (, , ...) existent toujours pour la compatibilité, mais elles ne sont plus la norme.\r\n\r\n2. Installation\r\n\r\nSur Debian ou Ubuntu :\r\n\r\n\r\n\r\nOn vérifie ensuite que tout est en place :\r\n\r\n\r\n\r\nLa sortie indique aussi les délégués compilés (libwebp, libheif, libraw, etc.). Si un format précis vous intéresse, c'est ici qu'il faut regarder : ImageMagick ne sait lire un format que si la bibliothèque correspondante est présente au moment de la compilation.\r\n\r\n3. Comment ImageMagick raisonne\r\n\r\nToutes les commandes suivent la même logique :\r\n\r\n\r\n\r\nL'image est chargée en mémoire, puis chaque option s'applique dans l'ordre où elle est écrite, comme une chaîne de traitement. Ce point est important : déplacer une option dans la ligne peut changer le résultat final.\r\n\r\nExemple :\r\n\r\n\r\n\r\nIci, l'image est lue, redimensionnée à 800×600, puis compressée à 85% de qualité, puis écrite sur le disque. Si on inversait et , le résultat serait identique dans ce cas précis, mais avec des opérations qui modifient les pixels (flou, conversion d'espace colorimétrique, recadrage), l'ordre devient critique.\r\n\r\n4. Convertir d'un format à un autre\r\n\r\nLe cas le plus simple : changer l'extension du fichier de sortie suffit.\r\n\r\n\r\n\r\nImageMagick détecte le format cible à partir de l'extension et fait la conversion. C'est aussi simple que ça pour 90% des cas.\r\n\r\nQuand on veut être plus précis — par exemple forcer une profondeur de couleur particulière — on l'indique explicitement :\r\n\r\n\r\n\r\nUtile quand on récupère des images en 16 bits par canal qu'on veut ramener à du 8 bits standard, soit pour gagner de la place, soit pour garantir la compatibilité avec un logiciel récalcitrant.\r\n\r\n5. Redimensionner\r\n\r\nLa méthode brutale\r\n\r\n\r\n\r\nCette commande redimensionne à 800×600 en respectant les proportions par défaut, contrairement à ce qu'on pourrait croire. Si l'image source est en 4:3, elle rentrera pile dedans ; si elle est en 16:9, ImageMagick choisira la dimension la plus contraignante et l'autre sera plus petite que demandé.\r\n\r\nPour forcer exactement ces dimensions quitte à déformer l'image, il faut ajouter un point d'exclamation :\r\n\r\n\r\n\r\nNe rétrécir que les grandes images\r\n\r\nC'est probablement le cas le plus utile au quotidien : on a un dossier d'images, on veut s'assurer qu'aucune ne dépasse 1600 pixels, mais on ne veut pas agrandir les petites (ce qui dégraderait leur qualité).\r\n\r\n\r\n\r\nLe signifie « uniquement si l'image est plus grande ». Les guillemets sont nécessaires car est interprété par le shell comme une redirection. On peut aussi échapper le caractère avec .\r\n\r\nEn pourcentage\r\n\r\n\r\n\r\nPratique quand on veut diviser la taille par deux sans calculer les dimensions exactes.\r\n\r\n6. Qualité et poids du fichier\r\n\r\nPour les JPEG, le paramètre règle le compromis entre fidélité visuelle et poids du fichier :\r\n\r\n\r\n\r\nQuelques repères en pratique :\r\n100 : qualité maximale, fichier énorme, différence imperceptible avec 95.\r\n85 : la valeur par défaut de la plupart des appareils photo, et un excellent compromis pour le web.\r\n75 : encore très acceptable, gain de place notable.\r\nEn dessous de 70 : les artefacts deviennent visibles, surtout sur les aplats de couleur.\r\n\r\nSupprimer les métadonnées\r\n\r\nLes fichiers issus d'appareils photo ou de smartphones embarquent beaucoup d'informations : modèle de l'appareil, date, parfois coordonnées GPS, miniature intégrée, profil colorimétrique... Tout ça peut peser plusieurs dizaines de kilo-octets, et surtout poser des problèmes de confidentialité.\r\n\r\n\r\n\r\nL'option fait le ménage. À utiliser systématiquement avant de publier des photos sur le web, et indispensable dès qu'on parle de RGPD ou d'anonymisation. Attention en revanche pour la photographie professionnelle où certaines métadonnées (droits d'auteur, profil ICC) peuvent être nécessaires.\r\n\r\n7. Recadrer et adapter à un cadre\r\n\r\nRecadrage classique\r\n\r\n\r\n\r\nLa syntaxe se lit comme une fenêtre qu'on découpe dans l'image : largeur × hauteur, décalée de 100 pixels depuis la gauche et 50 pixels depuis le haut.\r\n\r\nRemplir un cadre exact, sans déformation\r\n\r\nC'est le besoin typique des miniatures de site : on veut toutes les vignettes en 800×600 pile, peu importe le format des photos d'origine.\r\n\r\n\r\n\r\nTrois étapes enchaînées :\r\n\r\n1. redimensionne pour que l'image remplisse le cadre (le inverse la logique habituelle : on prend la plus grande dimension comme contrainte, pas la plus petite).\r\n2. indique qu'on veut centrer le découpage.\r\n3. coupe ce qui dépasse pour obtenir exactement la taille voulue.\r\n\r\nLe résultat : aucune déformation, aucune bande noire, juste un éventuel rognage sur les bords les plus longs.\r\n\r\n8. Traiter un dossier entier\r\n\r\nUne boucle Bash suffit pour convertir tous les PNG d'un dossier en JPEG :\r\n\r\n\r\n\r\nLa syntaxe retire l'extension du nom, on y ajoute . Simple et fiable.\r\n\r\nPour modifier les fichiers sur place, ImageMagick fournit :\r\n\r\n\r\n\r\nCette commande écrase chaque fichier par sa version redimensionnée. C'est rapide et pratique, mais ça veut aussi dire qu'il n'y a pas de retour en arrière : si la commande est mal écrite, le dossier original est perdu. Règle absolue : travailler sur une copie, ou s'assurer d'avoir une sauvegarde.\r\n\r\n9. Texte et filigranes\r\n\r\nApposer une mention textuelle\r\n\r\n\r\n\r\n ancre le texte dans un coin de l'image (les neuf positions classiques : , , , , ...), et ajoute un décalage par rapport à ce point d'ancrage. Ici, éloigne le texte de 10 pixels du coin inférieur droit.\r\n\r\nSuperposer un logo ou un watermark image\r\n\r\n\r\n\r\nL'image principale est lue en premier, le filigrane en second, puis les fusionne. Si le watermark a un canal alpha (transparence), il est respecté.\r\n\r\n10. Couleurs et tons\r\n\r\nPassage en noir et blanc :\r\n\r\n\r\n\r\nRéglage de la luminosité et du contraste (valeurs en pourcentage, positives ou négatives) :\r\n\r\n\r\n\r\nIci, +10% de luminosité et +5% de contraste. Pour assombrir, on utilise des valeurs négatives : .\r\n\r\n11. Inspecter une image\r\n\r\nPour obtenir les informations essentielles — format, dimensions, profondeur :\r\n\r\n\r\n\r\nPour tout savoir, y compris les métadonnées EXIF, le profil colorimétrique, l'histogramme :\r\n\r\n\r\n\r\nLa sortie verbeuse peut faire plusieurs pages, mais c'est inestimable pour diagnostiquer un problème ou comprendre d'où vient un fichier.\r\n\r\n12. Formats modernes\r\n\r\nLe WebP de Google offre une compression nettement meilleure que le JPEG à qualité équivalente, et il est aujourd'hui supporté par tous les navigateurs courants :\r\n\r\n\r\n\r\nL'AVIF va encore plus loin en termes de compression, au prix d'un encodage plus lent :\r\n\r\n\r\n\r\nSi la commande échoue avec une erreur de délégué, c'est que votre installation d'ImageMagick a été compilée sans le support AVIF — il faudra installer ou recompiler.\r\n\r\n13. Quelques règles à se fixer\r\nToujours travailler sur une copie quand on découvre une nouvelle commande. en particulier ne pardonne pas.\r\nStripper les métadonnées avant toute publication web.\r\nPour de très gros volumes (plusieurs milliers d'images, ou des images très lourdes), regarder du côté de : c'est plus rapide et beaucoup moins gourmand en mémoire qu'ImageMagick. Pour tout le reste, ImageMagick est largement suffisant.\r\nAutomatiser dès qu'on répète : si la même commande revient deux fois, elle mérite un script.\r\nLire les messages d'erreur : ImageMagick est verbeux, et la plupart des problèmes (délégué manquant, permissions, format non reconnu) sont explicitement nommés dans la sortie.\r\n\r\n14. Là où on le croise vraiment\r\n\r\nEn pratique, ImageMagick finit presque toujours dans les mêmes situations :\r\npréparation d'images pour un site web (redimensionnement + compression + strip),\r\ngénération de miniatures à la volée côté serveur,\r\nnormalisation d'un catalogue photo hétérogène (formats, tailles, profils),\r\nconversion massive d'archives anciennes vers des formats modernes,\r\nnettoyage des métadonnées avant diffusion publique.\r\n--\r\n\r\nImageMagick fait partie de ces outils qu'on apprivoise lentement mais qu'on garde longtemps. Au début, on copie des commandes trouvées en ligne sans tout comprendre. Puis on commence à reconnaître les options, à les combiner, à écrire ses propres scripts. Et un jour, on se rend compte qu'on a remplacé un logiciel entier par trois lignes de Bash — et qu'on n'a jamais été aussi efficace pour traiter des images."},"score":0.75,"snippet":"…ogique :\r\n\r\n\r\n\r\nL'image est chargée en mémoire, puis chaque option s'applique dans l'ordre où elle est écrite, comme une chaîne de traitement. Ce point est important : déplacer une option dans la ligne peut changer le ré…","tier":2},{"article":{"uuid":"e9adfdab-6246-411f-9953-91fcfcfb105f","slug":"esp32","title":"esp32","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-29 06:31:50","created_at":"2025-11-29 06:31:50","updated_at":"2025-11-29 06:31:50","plain":"Choix de l’ESP32\nL’ESP32 constitue une alternative compacte et économique pour récupérer automatiquement les informations TIC d’un compteur électrique. Il présente plusieurs avantages :\nune connexion Wi-Fi intégrée, permettant de communiquer facilement avec un serveur, une box domotique ou un service en ligne ;\nun espace de stockage interne (SPI Flash) pour le firmware et les données nécessaires au fonctionnement ;\nune interface série (UART) directement accessible sur les broches GPIO pour lire les trames issues du démodulateur ASK. L’utilisation d’un démodulateur ASK permet d’obtenir un signal numérique TTL immédiatement compatible avec l’entrée UART de l’ESP32, sans adaptation de niveau. Les broches les plus couramment utilisées pour la liaison série sont GPIO16 (RX) ou RX0 (GPIO3), selon la configuration retenue.\nL’alimentation du module est assurée par la sortie 3,3 V de l’ESP32, ce qui permet un câblage simple et propre. Grâce à son environnement logiciel flexible (Arduino, ESP-IDF, MicroPython…), l’ESP32 permet de mettre en place facilement des fonctions avancées : connexion Wi-Fi, envoi de données vers MQTT, interface Web locale, synchronisation NTP, journalisation, etc. Câblage\n⚠️ Attention : ne pas confondre 3V3, VIN et VCC/VDD (5 V) Sur une carte ESP32 (dev board type WROOM / NodeMCU / UPesy / DOIT…), les tensions disponibles sont : • 3V3 (3.3 V régulé)\nC’est la sortie du régulateur embarqué.\nElle alimente le microcontrôleur ESP32 et ses GPIO.\nToutes les entrées/sorties de l’ESP32 sont strictement en 3,3 V.\nLe démodulateur ASK doit être alimenté ici. • VIN (ou 5V selon les cartes)\nEntrée utilisée pour alimenter la carte en 5 V (via USB ou alimentation externe).\nPassera ensuite par le régulateur pour produire le 3,3 V interne.\nNE PAS utiliser VIN pour alimenter le démodulateur ASK. • Pourquoi cette précision ?\nParce que certains modules ou schémas utilisent la notation VCC / VDD, qui peut désigner tantôt 3,3 V, tantôt 5 V selon le fabricant.\nSur l’ESP32, la seule tension sûre pour alimenter un module logique est 3V3. Rappel important\nLes GPIO de l’ESP32 ne sont pas tolérants au 5 V.\nInjecter du 5 V sur RX0, GPIO3 ou tout autre GPIO risque de détruire le microcontrôleur. Description du câblage Schéma de câblage ESP32 générique provenant du site L’ESP32 est connecté au démodulateur ASK, qui fournit un signal numérique TTL prêt à être lu par l’UART de l’ESP32.\nLe câblage est très simple : trois fils suffisent entre l’ESP32 et le module. Broches recommandées :\n3V3 – alimentation du démodulateur\nGND – masse commune\nRX0 / GPIO3 entrée série utilisée pour lire les trames TIC) L’ESP32 ne transmet aucune commande au compteur : seule la ligne RX est nécessaire.\nLe démodulateur assure la conversion du signal modulé provenant du Linky vers un signal propre au format TTL.\n-- Schéma de câblage (ASCII) ╔═══════════════════════╗\n ║ ESP32 ║\n ║ Dev Board ║\n ╠═══════════════════════╣\n ║ 3V3 : alimentation ║\n ║ GND : masse ║\n ║ GPIO3 : RX0 (UART) ║\n ╚═══════════════════════╝ ESP Home La capture ci-dessus illustre un ESPHome fonctionnel, connecté à un compteur Linky, affichant les mesures électriques instantanées et les index de consommation. En parallèle, les logs temps réel confirment la bonne réception et l’envoi périodique des données. Tasmota\nPour récupérer et exploiter les informations du compteur électrique Linky, nous allons utiliser un logiciel tel que Tasmota. Tasmota est un firmware open-source pour microcontrôleurs ESP8266 et ESP32, conçu pour simplifier la gestion des objets connectés et la domotique. Grâce à Tasmota, il devient possible de :\nLire directement les trames TIC via l’entrée UART de l’ESP32, en utilisant un démodulateur ASK pour obtenir un signal numérique TTL propre.\nTransmettre les données vers un serveur local ou en ligne, une box domotique ou un service cloud compatible MQTT ou HTTP.\nConfigurer facilement le système sans coder, grâce à son interface Web intuitive et ses nombreuses options de paramétrage pour les GPIO, UART et protocoles réseau. En utilisant Tasmota avec l’ESP32, nous transformons ce microcontrôleur en un collecteur TIC intelligent, capable de centraliser les informations énergétiques de manière autonome et de les rendre exploitables pour la domotique ou le suivi de consommation.\nInstaller Tasmota\nBrancher l'ESP32 sur l'ordinateur. Voir la page . Télécharger Tasmota32 () qui inclut les drivers nécessaires à la Téléinfo/TIC. Téléchargez-le ici : https:ota.tasmota.com/tasmota32/release/ Flasher Tasmota pour ESP32 avec espytool"},"score":0.75,"snippet":"…oder, grâce à son interface Web intuitive et ses nombreuses options de paramétrage pour les GPIO, UART et protocoles réseau. En utilisant Tasmota avec l’ESP32, nous transformons ce microcontrôleur en un collecteur TIC in…","tier":2},{"article":{"uuid":"9f794c3d-714b-4b6d-8a5e-d56f7d984cc1","slug":"circuit-de-demodulation-ask","title":"Démodulation ASK","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-23 08:38:53","created_at":"2025-11-23 08:38:53","updated_at":"2025-11-23 08:38:53","plain":"Les compteurs électroniques Linky fournis par Enedis (anciennement EDF/ERDF) transmettent automatiquement leurs informations via une liaison Téléinformation (TIC). Cette liaison fonctionne comme une communication série, mais le signal brut n’est pas directement exploitable en TTL ou RS232 : il nécessite un conditionnement électrique pour être compatible avec un microcontrôleur ou un ordinateur. Une fois ce traitement effectué, il est possible de récupérer les données suivantes :\nla consommation instantanée,\nles index d’énergie (kWh),\nl’intensité utilisée,\nla puissance maximale autorisée,\net d’autres informations selon les modes du compteur.\n-- La transmission s’effectue via une modulation ASK (Amplitude Shift Keying) à 50 kHz :\n0 V → bit logique 1,\n10 V crête à 50 kHz → bit logique 0. Ainsi, le compteur encode les bits en faisant varier l’amplitude du signal. Pour être lisible par un microcontrôleur, ce signal doit être démodulé puis converti en signal logique TTL.\n-- L’accès à cette liaison se fait via les bornes I1 et A du compteur :\nSans charge connectée : tension jusqu’à 13 V RMS max.\nAvec récepteur : tension régulée autour de 6 V RMS ±10% à 50 kHz, soit environ 12 V pic, puissance minimale 130 mW. Cette alimentation est suffisante pour alimenter un optocoupleur.\n-- La sortie Téléinfo doit être protégée contre les court-circuits et l’interface doit pouvoir résister accidentellement à la tension secteur (230 V / 50 Hz) en cas de mauvais branchement. Enedis impose également que la charge maximale sur les bornes I1–A n’excède pas 2 kΩ en parallèle, pour que le compteur puisse délivrer correctement son signal.\n-- Pour réaliser mon interface Téléinfo vers Raspberry Pi, je me suis appuyé sur le schéma de Charles Hallard :\nOptocoupleur : isolation galvanique et conversion du signal modulé en TTL.\nRésistances adaptées : pour respecter la charge maximale Téléinfo et assurer un signal correct. Le matériel utilisé :\nPlaque pré-percée\n2 résistances\nOptocoupleur (SFH620 ou équivalent)\nBornier pour raccordement au compteur\nCâbles pour Raspberry Pi\nCâble réseau pour bornes TIC Ce montage fonctionnait bien avec un Raspberry Pi 2. Mais plus avec un ESP8266.\n-- Pourquoi ajouter un MOSFET dans l’interface Téléinfo ?\nHallard explique que l’opto-coupleur seul peut fournir un signal instable, peu compatible avec certains microcontrôleurs (ESP32, ESP8266, Raspberry Pi). (hallard.me) Le MOSFET N (ex. BS170) permet de :\nTampon logique : transforme le signal opto en un signal carré propre, avec des niveaux 0 V / Vcc conformes aux GPIO.\nCorrection de polarité : inverse le signal si nécessaire pour correspondre au protocole Téléinfo.\nFiabilité : front net et signal stable, même à 9600 bauds.\nRespect de la charge Téléinfo : limite la charge vue par le compteur tout en délivrant un signal TTL fiable.\n-- Décoder l’ASK =\nGrâce à l’interface (opto + MOSFET), la démodulation ASK est déjà assurée. Le flux Téléinfo est désormais disponible en signal TTL stable. Il suffit ensuite de lire ce flux série pour décoder les trames Téléinfo au format ASCII. Matériel conseillé :\nRaspberry Pi : analyser, stocker, ou intégrer les données dans un système domotique via Python ou Node-RED.\n Voir : \nESP32 / ESP8266 : lecture compacte et connectée, envoi vers serveur, MQTT, ou interface web.\n Voir : Ces équipements lisent le signal TTL, décodent les trames normalisées et rendent disponibles des informations comme : consommation instantanée, index, puissance souscrite, et états du compteur."},"score":0.75,"snippet":"…130 mW. Cette alimentation est suffisante pour alimenter un optocoupleur.\n-- La sortie Téléinfo doit être protégée contre les court-circuits et l’interface doit pouvoir résister accidentellement à la tension secteur (230…","tier":2},{"article":{"uuid":"ddb53aae-7214-4e3c-8af5-e42da60d8429","slug":"kobo-elipsa-2e-le-cahier-a4-numerique-qu-on-attendait-a-quelques-details-pres","title":"Kobo Elipsa 2E : le cahier A4 numérique qu'on attendait, à quelques détails près","category":"loisirs","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-09 12:07","created_at":"2025-11-09 12:07:00","updated_at":"2026-05-12 01:43:39","plain":"Une liseuse qui n'en est plus tout à fait une\r\n\r\nPendant longtemps, le marché des liseuses s'est tenu à une règle non écrite : une liseuse, c'est petit, c'est noir et blanc, c'est fait pour lire des romans dans le métro. Les tentatives de sortir de ce cadre — Sony DPT-RP1, Onyx Boox, ReMarkable — restaient soit confidentielles, soit positionnées comme des outils de prise de notes pure, sans véritable identité de liseuse. Avec l'Elipsa 2E, Kobo assume frontalement l'hybridation. Ce n'est pas une liseuse à laquelle on a ajouté un stylet ; c'est un objet pensé dès le départ comme un cahier numérique qui sait aussi lire des livres.\r\n\r\nL'engin est imposant. Écran E-Ink Carta 1200 de 10,3 pouces, résolution 1404 × 1872 pour 227 ppi, processeur dual-core 2 GHz et 32 Go de stockage. Côté tarif, TechRadar la situe autour de 399 dollars ou 349 livres, ce qui la place dans une catégorie où on n'achète plus sur un coup de tête : à ce prix, on attend un usage précis, pas un gadget de chevet.\r\n\r\nLe format change tout\r\n\r\nTenir l'Elipsa 2E pour la première fois, c'est comprendre instantanément à qui elle parle. À 10,3 pouces, on est très proche d'une feuille A5, voire d'un cahier d'étudiant — un format qui colle naturellement aux PDF et aux documents grand format. Et c'est là que tout se joue.\r\n\r\nQuiconque a déjà tenté de lire un PDF technique sur une liseuse 6 ou 7 pouces sait à quel point l'exercice est frustrant : on zoome, on déplace, on perd la mise en page, les schémas explosent en morceaux. Avec l'Elipsa 2E, un PDF A4 passe à l'écran à une taille parfaitement lisible, sans gymnastique. Les manuels techniques, les articles scientifiques, les supports de cours, les rapports d'entreprise : tout ce qui était pénible devient confortable. C'est moins spectaculaire que la couleur d'une Libra Colour, mais sur un usage professionnel ou étudiant intensif, le format change littéralement la nature de l'objet.\r\n\r\nLe stylet, atout central — mais imparfait\r\n\r\nLe stylet est inclus dans la boîte. Détail qui n'a l'air de rien mais qui mérite d'être souligné, parce que l'usage prévu est clairement l'annotation directe sur les e-books et la prise de notes manuscrites. Pas de Kobo Stylus 2 à racheter en option, pas de configuration séparée : on déballe, on écrit.\r\n\r\nL'utilisation est exactement ce qu'on en attend. On peut surligner dans n'importe quel ePub, écrire dans la marge, créer des carnets vierges pour des notes manuscrites, dessiner des schémas à main levée. Tout ce qu'on griffonne reste dans le fichier, et — point essentiel — peut être ressorti ensuite. Le système prend en charge ePub, PDF, et accepte sans broncher les fichiers déposés par USB-C, Wi-Fi ou Bluetooth.\r\n\r\nMais il faut être honnête : la sensation d'écriture n'est pas au niveau de ce que proposent les meilleurs concurrents. eWritable est même cinglant, qualifiant l'expérience tactile d'« horrible » et pointant le choix par Kobo du protocole Microsoft Pen Protocol (MPP 2.0) plutôt que la technologie Wacom qui équipe le ReMarkable 2 et reste la référence du secteur. Concrètement, qu'est-ce que ça veut dire ? Que la pointe glisse un peu trop sur le verre, qu'il manque cette résistance subtile qui fait penser au crayon sur papier, et qu'à très haute vitesse d'écriture la latence devient perceptible. Pour quelqu'un qui annote ses lectures, surligne, prend des notes ponctuelles, c'est largement suffisant. Pour quelqu'un qui veut remplacer son carnet Moleskine en cours magistral et écrire trois pages d'affilée à vitesse normale, ce sera frustrant.\r\n\r\nC'est une différence de positionnement, pas un défaut technique grave : l'Elipsa 2E est d'abord une liseuse qui annote, pas un cahier qui sait aussi lire.\r\n\r\nL'export des annotations, ce qui fait vraiment la différence\r\n\r\nC'est probablement le point sur lequel Kobo creuse l'écart avec ses concurrents, et notamment avec le Kindle Scribe. Le manuel officiel explique qu'on peut exporter ses annotations sous forme de fichier .txt et le récupérer sur son ordinateur, mais en réalité l'écosystème va plus loin : les PDF annotés ressortent avec les annotations intégrées à la page, prêts à être imprimés ou partagés.\r\n\r\nCe flux, en apparence banal, change tout pour qui travaille sérieusement avec ses lectures. Un étudiant peut annoter ses cours et imprimer la version surlignée pour les révisions. Un enseignant peut corriger des copies en PDF et renvoyer le fichier annoté à l'élève. Un consultant peut lire un rapport, le commenter en marge, le réintégrer dans sa documentation projet. Aucune annotation perdue, aucune resaisie. Là où Kindle Scribe limite encore largement l'export de ses annotations, Kobo joue le jeu de l'ouverture.\r\n\r\nLe talon d'Achille : l'entrée des fichiers\r\n\r\nC'est ici que l'Elipsa 2E montre ses limites les plus tangibles, et il faut le savoir avant d'acheter. Contrairement à Kindle, il n'existe pas d'adresse e-mail officielle « envoyer à ma liseuse » : il faut transférer les fichiers manuellement, par USB ou via un service tiers comme Dropbox. Pour qui s'envoie régulièrement des articles ou des e-books depuis son ordinateur ou son téléphone, ce manque crée une vraie friction quotidienne.\r\n\r\nLes workarounds existent, à condition d'accepter de mettre un peu les mains dans le moteur. Un projet open source baptisé KoboMail propose un système d'envoi par e-mail pour certaines Kobo, et plus intéressant encore, un daemon Nextcloud-Kobo permet de synchroniser automatiquement un dossier Nextcloud via WebDAV vers la liseuse. C'est ouvert, c'est élégant, ça respecte le principe d'auto-hébergement — mais ce n'est pas du plug and play. Il faut un serveur Nextcloud opérationnel, savoir configurer une connexion WebDAV, et accepter que l'installation se fasse dans le dossier du système Kobo. Bref, c'est superbe pour qui maîtrise déjà son infrastructure ; c'est rédhibitoire pour qui veut juste une solution clé en main.\r\n\r\nSur ce point précis, Kobo et Amazon proposent deux philosophies opposées : le confort immédiat d'un écosystème fermé contre la liberté d'un écosystème ouvert mais exigeant. À vous de voir où vous vous situez.\r\n\r\nPour qui ce produit a-t-il du sens ?\r\n\r\nL'Elipsa 2E est faite pour vous si vous lisez beaucoup de documents grand format — PDF techniques, cours universitaires, rapports professionnels, partitions — et si l'idée d'annoter ces documents fait partie intégrante de votre flux de travail. Elle est faite pour vous si vous voulez un objet unique au lieu de jongler entre une liseuse classique et un cahier papier. Elle est faite pour vous, aussi, si vous avez déjà (ou êtes prêt à monter) un Nextcloud ou un Dropbox pour synchroniser vos fichiers proprement.\r\n\r\nElle ne l'est pas si votre priorité est la prise de notes manuscrite intensive et fluide : sur ce terrain, un ReMarkable 2 ou un Supernote restent supérieurs. Elle ne l'est pas non plus si vous attendez le confort de l'envoi par e-mail à la Kindle, ou si l'idée d'installer un plugin communautaire pour combler un manque officiel vous donne de l'urticaire. Et elle est sans doute disproportionnée si vous lisez essentiellement des romans : à ce moment-là, une Clara BW à 150 € vous donnera plus de plaisir, dans un format de poche.\r\n\r\nMon avis\r\n\r\nL'Elipsa 2E est un produit ambitieux qui réussit l'essentiel et trébuche sur quelques détails finalement révélateurs. L'essentiel, c'est le format, la qualité de l'écran, l'export des annotations, l'ouverture du système et l'autonomie typique d'une liseuse — autant de raisons qui en font la meilleure proposition du marché pour un usage documentaire sérieux à ce niveau de prix.\r\n\r\nLes détails, ce sont le ressenti perfectible du stylet et l'absence d'un système d'entrée des fichiers digne de 2026. Kobo aurait pu intégrer nativement WebDAV — ça lui coûterait à peu près rien — et opter pour une dalle Wacom — ça lui coûterait plus cher mais lui ferait gagner une catégorie entière d'utilisateurs. À la place, on hérite d'un produit excellent à 80 %, et qui demande qu'on accepte ses zones grises sur les 20 % restants.\r\n\r\nPour qui cherche un véritable cahier A4 numérique sans basculer dans une tablette Android Onyx — plus chère, plus complexe, et au confort de lecture moindre — l'Elipsa 2E reste, à mes yeux, le meilleur compromis du moment. Pas le produit parfait. Le meilleur compromis. Ce n'est pas la même chose, et c'est très bien aussi."},"score":0.75,"snippet":"…se de notes manuscrites. Pas de Kobo Stylus 2 à racheter en option, pas de configuration séparée : on déballe, on écrit.\r\n\r\nL'utilisation est exactement ce qu'on en attend. On peut surligner dans n'importe quel ePub, écr…","tier":2},{"article":{"uuid":"7af79dd4-67d9-4516-a67b-06c2e569eaea","slug":"test-kobo-libra-colour","title":"Kobo Libra Colour : la liseuse qui voulait devenir un carnet","category":"loisirs","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-09 12:03","created_at":"2025-11-09 12:03:56","updated_at":"2026-05-12 01:41:02","plain":"Prix indicatif : environ 229 €. Écran 7 pouces E-Ink Kaleido 3 couleur, stylet en option (Kobo Stylus 2).\r\n\r\nUne catégorie qui s'était endormie\r\n\r\nCela fait presque dix ans que les liseuses se ressemblent. Un écran noir et blanc, un éclairage frontal réglable, une autonomie de plusieurs semaines, et basta. Le progrès s'est concentré sur des détails : un peu plus de contraste, un peu moins de poids, un éclairage légèrement plus chaud le soir. Les constructeurs avaient apparemment décidé qu'un livre numérique devait imiter le plus fidèlement possible un livre de poche, et qu'il n'y avait pas grand-chose d'autre à inventer.\r\n\r\nLa Kobo Libra Colour prend l'exact contre-pied de cette prudence. Elle est la première Kobo de 7 pouces à embarquer le nouvel écran E-Ink Kaleido 3, qui affiche enfin de la couleur sans renoncer au confort de la lecture sur encre électronique. Et surtout, elle est compatible avec un stylet, le Kobo Stylus 2, vendu séparément. La promesse tient en trois verbes : lire, annoter, prendre des notes. Sans devenir une tablette, sans bouffer la batterie en quelques heures, sans bombarder l'utilisateur de notifications.\r\n\r\nEn main, l'objet inspire confiance. 199 grammes seulement, un poids très bien réparti, et cette poignée latérale typique de la gamme Libra qui change vraiment la prise — on tient la liseuse à une main pendant des heures sans crispation, le pouce posé sur les deux boutons physiques de tournage de page. Détail qui en dit long sur la philosophie du produit : ces boutons sont là pour qu'on n'ait pas besoin de toucher l'écran. La liseuse veut rester une liseuse.\r\n\r\nUn écran couleur qui sert enfin à quelque chose\r\n\r\nLa technologie Kaleido 3 mérite quelques mots d'explication, parce qu'elle est souvent mal comprise. Ce n'est pas un écran LCD comme sur une tablette : il n'y a pas de rétroéclairage direct, donc pas d'émission lumineuse agressive dans les yeux, et la lisibilité reste excellente en plein soleil — là où n'importe quel iPad devient inutilisable. Le principe est celui de l'encre électronique classique, surmonté d'une fine couche de filtres colorés qui restituent environ 4 000 couleurs.\r\n\r\nLa contrepartie, il faut la connaître avant d'acheter : la résolution en couleur est nettement plus basse qu'en noir et blanc, et on perçoit légèrement la trame des filtres si on cherche le défaut. Les rouges sont un peu ternes, les bleus corrects, les verts inégaux. Personne ne lira de bande dessinée Marvel sur cet écran en se disant \"c'est aussi beau qu'imprimé\".\r\n\r\nMais c'est passer à côté de l'essentiel. Pour la première fois, la couleur sur une liseuse n'est pas un gadget : c'est un outil. Les cartes deviennent vraiment lisibles, les schémas techniques retrouvent leur logique de codage couleur, les manuels gagnent en clarté. Et surtout, le surlignage — jaune, rose, vert, bleu — fonctionne comme sur papier. On peut enfin différencier ce qu'on veut retenir, ce qu'on conteste, ce qu'on veut creuser. C'est bête à dire, mais après des années à surligner en \"gris foncé\" sur fond gris clair, l'effet est libérateur.\r\n\r\nLe stylet, où la liseuse change de nature\r\n\r\nC'est avec le Kobo Stylus 2 que la Libra Colour révèle ce qu'elle a vraiment dans le ventre. Vendu en option (et c'est dommage, à ce prix-là), il transforme l'usage. On peut annoter directement dans les PDF et les ePub, surligner à la main plutôt qu'avec une sélection à deux doigts, écrire dans des carnets intégrés au système, et synchroniser tout ça via Dropbox ou par câble USB.\r\n\r\nLe point qui fait la différence, et qu'on cherche en vain sur la plupart des concurrents : les PDF annotés sont exportables tels quels. Quand on récupère son fichier, les coups de surligneur, les notes manuscrites dans la marge, les flèches griffonnées — tout est intégré à la page comme si on l'avait fait au stylo. On en sort un PDF qu'on peut imprimer, archiver, partager. Pour un étudiant qui annote ses cours, un enseignant qui corrige des copies au format numérique, un professionnel qui relit des dossiers : c'est exactement ce qu'on attendait depuis des années.\r\n\r\nFaut-il s'attendre à la sensation d'une tablette graphique haut de gamme ? Non. La latence est faible mais perceptible, le frottement du stylet sur le verre n'a pas la résistance d'un Remarkable 2 (qui reste la référence pour le ressenti \"crayon sur papier\"). Mais c'est crédible, fluide, suffisant pour écrire pendant une heure sans frustration.\r\n\r\nCe qui en fait toujours une excellente liseuse, par ailleurs\r\n\r\nOn l'oublierait presque tellement le stylet capte l'attention, mais la Libra Colour reste avant tout une liseuse Kobo, c'est-à-dire ce que la marque fait de mieux. Lecture native des fichiers ePub sans passer par une conversion absurde, intégration de Pocket pour envoyer en un clic les articles longs du web vers la liseuse, librairie intégrée qui inclut désormais les BD en couleur achetables directement.\r\n\r\nEt — point essentiel pour qui se méfie des écosystèmes fermés — aucun verrou Amazon. On charge ses propres fichiers sans gymnastique, on installe KOReader si on veut un lecteur alternatif, on lit ses bibliothèques publiques via Overdrive. La liseuse appartient à son propriétaire.\r\n\r\nLe contraste en noir et blanc reste très correct malgré la couche de filtres couleur — légèrement inférieur à une liseuse pure N&B comme la Clara BW, mais largement suffisant pour la lecture confortable. L'éclairage frontal est homogène, sans points chauds, et le ConfortLight PRO permet de glisser progressivement vers un ton ambré le soir, ce qui change réellement quelque chose pour la lecture nocturne.\r\n\r\nAutonomie : il faut être honnête\r\n\r\nC'est sans doute le point où il faut tempérer l'enthousiasme. Avec un usage mixte lecture et annotations, en gardant le Wi-Fi actif, on tient entre une et trois semaines selon l'intensité. C'est moins qu'une Clara classique qui peut atteindre six semaines, et bien plus qu'un iPad ou un Remarkable. La couleur et le stylet ont un coût énergétique, et la Libra ne fait pas de miracle. Cela reste totalement cohérent avec l'usage d'une liseuse — on ne la branche pas tous les soirs — mais ne tablez pas sur le mois entier en voyage si vous comptez prendre des notes copieuses.\r\n\r\nLe flux d'export, en pratique\r\n\r\nQuand on annote un PDF, le récupérer est simple : soit on connecte la Kobo à un ordinateur en USB et on copie le fichier exporté, soit on laisse la synchronisation Dropbox faire le travail en arrière-plan. Il n'y a pas d'impression directe depuis la liseuse — il faut passer par un ordinateur — mais aucune annotation n'est perdue dans la conversion. C'est un workflow qui demande deux clics, pas un projet en soi.\r\n\r\nComment elle se situe dans la gamme\r\n\r\nQuelques repères pour situer la Libra Colour face aux alternatives qu'on hésite souvent à comparer.\r\nModèle | Écran | Stylet | Export PDF annoté | À qui ça s'adresse |\r\n---|---|---|---|---|\r\nKobo Libra Colour | 7\" couleur Kaleido 3 | En option | Oui | Lecture quotidienne + annotations occasionnelles + couleur utile |\r\nKobo Sage | 8\" N&B | En option | Oui | Prise de notes plus sérieuse, format intermédiaire |\r\nKobo Elipsa 2E | 10,3\" N&B | Inclus | Oui | Remplacer un classeur A4, usage intensif des PDF techniques |\r\nKindle Scribe | 10,2\" N&B | Inclus | Export limité | Lecteurs déjà installés dans l'écosystème Kindle |\r\n\r\nPour qui veut une vraie planche à dessin numérique, l'Elipsa 2E reste plus indiquée — son grand format change la donne pour les schémas et les documents A4. Pour qui veut juste lire en N&B pour un budget contenu, la Clara BW suffit largement. Mais sur le créneau \"je lis beaucoup, j'aimerais annoter parfois, et la couleur me servirait pour mes manuels ou mes BD\", la Libra Colour est aujourd'hui la proposition la plus équilibrée du marché.\r\n\r\nMon avis\r\n\r\nLa Kobo Libra Colour n'est pas la meilleure liseuse possible dans chaque catégorie prise séparément. L'Elipsa 2E reste plus à l'aise sur les PDF complexes, la Clara BW pèse moins lourd dans la poche et coûte moins cher, le Remarkable 2 offre une meilleure sensation d'écriture. Mais c'est précisément ce qui fait sa force : c'est la liseuse qui en fait assez dans plusieurs domaines pour ne pas demander d'en posséder deux.\r\n\r\nPendant des années, on a dû choisir entre lire et annoter, entre voir des cartes en couleur et garder une bonne autonomie, entre payer 350 € pour une grande tablette E-Ink ou se contenter d'un noir et blanc rigide. La Libra Colour est le premier produit, à ma connaissance, à proposer un compromis qui ne ressemble pas à un compromis. À 229 €, ou autour de 290 € avec le stylet, c'est une vraie proposition de valeur pour qui lit beaucoup et travaille un peu sur ce qu'il lit.\r\n\r\nLa meilleure liseuse \"papier numérique\" polyvalente du moment, et de loin."},"score":0.75,"snippet":"…on 229 €. Écran 7 pouces E-Ink Kaleido 3 couleur, stylet en option (Kobo Stylus 2).\r\n\r\nUne catégorie qui s'était endormie\r\n\r\nCela fait presque dix ans que les liseuses se ressemblent. Un écran noir et blanc, un éclairage…","tier":2},{"article":{"uuid":"f008f509-2cad-437f-9850-7b39ec37262a","slug":"gitea-l-installation","title":"gitea, l'installation","category":"informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-07 11:01:57","created_at":"2025-11-07 11:01:57","updated_at":"2025-11-07 11:01:57","plain":"Voici un guide pas à pas pour installer Gitea sur Debian 13 avec PostgreSQL comme base de données, et configurer un reverse-proxy (par ex. Traefik ou Nginx) pour servir Gitea. \r\n--\r\n\r\n1. Pré-requis\r\n\r\n Un serveur Debian 13 à jour.\r\n\r\n \r\n Installer Git, et éventuellement d’autres dépendances.\r\n\r\n \r\n Un nom de domaine pointant vers votre serveur (DNS A ou AAAA).\r\n Assurez-vous que le port 80 et/ou 443 sont ouverts sur le serveur (pour le proxy).\r\n Installer PostgreSQL.\r\n--\r\n\r\n2. Installer PostgreSQL et créer base & utilisateur\r\n\r\n1. Installer PostgreSQL (Debian 13 inclut postgresql dans ses dépôts).\r\n\r\n \r\n2. Passer à l’utilisateur postgres et créer la base + utilisateur pour Gitea :\r\n\r\n \r\n\r\n Ces commandes sont conformes à la documentation Gitea pour PostgreSQL. ([Gitea Documentation][1])\r\n3. Vérifier que PostgreSQL fonctionne :\r\n\r\n \r\n4. (Optionnel) Modifier le fichier si vous voulez autoriser certaines connexions supplémentaires (ex: accès réseau).\r\n--\r\n\r\n3. Installer Gitea\r\n\r\n1. Créer un utilisateur système qui va exécuter Gitea :\r\n\r\n \r\n\r\n ([Gitea Documentation][2])\r\n2. Créer les dossiers de travail :\r\n\r\n \r\n\r\n ([Gitea Documentation][3])\r\n3. Télécharger le binaire Gitea :\r\n\r\n \r\n\r\n (Vérifiez la version la plus récente sur le site officiel) ([Gitea Documentation][2])\r\n4. Créer un fichier de service systemd pour Gitea. Exemple minimal () :\r\n\r\n \r\n\r\n Ensuite :\r\n\r\n \r\n\r\n ([Gitea Documentation][4])\r\n--\r\n\r\n4. Configuration via l’interface web\r\n\r\n Ouvrez http://votre-serveur:3000 (ou le port que Gitea utilise) dans un navigateur.\r\n Dans l’assistant d’installation, choisissez PostgreSQL comme type de base de données. Entrez :\r\n\r\n Host : (ou l’IP/port selon)\r\n Database : \r\n Username : \r\n Password : celui que vous avez défini\r\n Dans le champ \"Base URL\", indiquez (ou http selon votre setup).\r\n Complétez le reste (admin account, etc.).\r\n ([James R. S. Kemp Git][5])\r\n--\r\n\r\n5. Configurer reverse-proxy pour \r\n\r\nSi vous utilisez Nginx ou Traefik (ou un autre proxy) vous devez rediriger le domaine vers Gitea.\r\n\r\nExemple avec Nginx :\r\n\r\n\r\n\r\nCet exemple est inspiré des tutos d’installation Gitea + Nginx. ([James R. S. Kemp Git][5])\r\nSi vous utilisez un autre proxy (ex: Traefik ou « zoraxyproxy »), adaptez la configuration pour qu’il fasse passer vers et gère SSL.\r\n\r\nActiver HTTPS\r\n\r\n Installez ou utilisez votre gestionnaire de certificats.\r\n\r\n \r\n Vérifiez que le certificat est actif et que fonctionne.\r\n--\r\n\r\n6. Configuration finale dans app.ini\r\n\r\nAprès installation, vous pouvez ajuster (ou via l’interface). Exemples de réglages utiles :\r\n\r\n Dans :\r\n\r\n \r\n Dans :\r\n\r\n \r\n Redémarrez Gitea après modification :\r\n--\r\n\r\n7. Sécuriser & entretien\r\n\r\n Assurez-vous que seuls les ports nécessaires sont exposés (ex: 80/443 via proxy, 3000 en local si non exposé).\r\n Faites des sauvegardes régulières : base PostgreSQL + dossier (ou vos dépôts).\r\n Vérifiez les logs de Gitea (souvent dans ).\r\n Gardez Gitea et PostgreSQL à jour.\r\n Si vous utilisez SSH pour les repos Git, configurez correctement les clés SSH utilisateur et vérifiez que l’utilisateur a bien les permissions.\r\n--\r\n\r\n\r\n[1]: https://docs.gitea.com/enterprise/installation/linux?utmsource=chatgpt.com \"Install on Linux | Gitea Enterprise Documentations\"\r\n[2]: https://docs.gitea.com/installation/install-from-binary?utmsource=chatgpt.com \"Installation from binary | Gitea Documentation\"\r\n[3]: https://docs.gitea.com/1.18/installation/install-from-binary?utmsource=chatgpt.com \"Installation from binary | Gitea Documentation\"\r\n[4]: https://docs.gitea.com/1.20/category/installation?utmsource=chatgpt.com \"Installation | Gitea Documentation\"\r\n[5]: https://git.jamesrskemp.com/hosting/gitea.html?utmsource=chatgpt.com \"Gitea - Git Commands by James Skemp\""},"score":0.75,"snippet":"…n][1])\r\n3. Vérifier que PostgreSQL fonctionne :\r\n\r\n \r\n4. (Optionnel) Modifier le fichier si vous voulez autoriser certaines connexions supplémentaires (ex: accès réseau).\r\n--\r\n\r\n3. Installer Gitea\r\n\r\n1. Créer un utili…","tier":2},{"article":{"uuid":"4f193d70-d236-42d7-aedb-58631cd15002","slug":"la-6g-au-dela-de-la-5g-promesses-et-interrogations","title":"La 6G : au-delà de la 5G, promesses et interrogations","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:46:51","created_at":"2025-11-05 08:46:51","updated_at":"2025-11-05 08:46:51","plain":"Alors que la 5G peine encore à s’imposer partout, la recherche sur la 6G est déjà bien avancée. Les laboratoires, opérateurs et gouvernements annoncent des innovations spectaculaires : débits colossaux, latence quasi nulle et intégration massive de l’intelligence artificielle dans le réseau. Mais derrière le buzz médiatique se cachent de grandes incertitudes techniques et économiques.\r\n--\r\n\r\nPromesses technologiques\r\n\r\n Débits théoriques : jusqu’à 1 Tbit/s dans des conditions expérimentales (vs 10 Gbit/s max pour la 5G).\r\n Latence ultra-faible : <1 ms, visant les applications critiques comme chirurgie à distance, véhicules autonomes coordonnés en temps réel et réalité immersive totale.\r\n Fréquences : exploitation des ondes térahertz (THz), beaucoup plus hautes que les mmWave 5G, offrant un spectre presque illimité mais avec des contraintes sévères de portée et pénétration.\r\n Intelligence embarquée : réseaux capables d’auto-optimisation grâce à l’IA et au machine learning pour gérer la congestion, l’énergie et les allocations de spectre en temps réel.\r\n Intégration multi-domaines : fusion des communications terrestres, satellites, drones et IoT pour créer un réseau ubiquitaire.\r\n--\r\n\r\nDéfis techniques\r\n\r\n1. Propagation et portée : les ondes THz sont extrêmement sensibles aux obstacles et à l’humidité, nécessitant une densité d’antennes inimaginable à l’échelle mondiale.\r\n2. Consommation énergétique : déployer des antennes THz ultra-puissantes et gérer des réseaux IA en temps réel risque d’augmenter considérablement la consommation électrique.\r\n3. Standardisation complexe : contrairement à la 5G qui a hérité d’une partie de l’infrastructure 4G, la 6G nécessitera des investissements massifs et de nouveaux protocoles.\r\n4. Coût et adoption : le coût pour les opérateurs et la nécessité de renouveler les équipements pour les utilisateurs seront un frein majeur, comme ce fut le cas pour la 3G et la 5G.\r\n--\r\n\r\nUsages envisagés\r\n\r\n Réalité mixte et immersive : AR/VR ultra-réaliste, métavers en temps réel, téléprésence totale.\r\n Téléchirurgie et véhicules autonomes coordonnés : applications critiques nécessitant une latence quasi nulle.\r\n IoT massif : milliards d’objets connectés, capteurs intelligents, villes et infrastructures “autonomes”.\r\n Communication spatiale et aérienne : drones, satellites et aéronefs connectés en temps réel.\r\n--\r\n\r\nCritique et perspective\r\n\r\nMême si les promesses de la 6G sont spectaculaires, plusieurs points restent préoccupants :\r\n\r\n La 6G est encore largement théorique : aucune application grand public n’est prévue avant 2030.\r\n Comme pour la 5G, les opérateurs pourraient utiliser la 6G pour inciter la migration depuis la 5G, en bridant certaines fonctionnalités sur la génération précédente.\r\n Le discours marketing risque de créer une confusion encore plus grande pour les utilisateurs : débits maximaux, latence minimale et réseaux intelligents seront très localisés et expérimentaux, bien loin d’une couverture nationale.\r\n--\r\n\r\nSchéma suggéré : évolution 3G → 4G → 5G → 6G\r\n--\r\n\r\nLa 6G s’annonce comme l’avenir des réseaux mobiles, mais elle illustre encore la stratégie récurrente des opérateurs :\r\n\r\n1. Créer une promesse technologique spectaculaire.\r\n2. Déployer progressivement pour ne pas perturber l’infrastructure existante.\r\n3. Inciter subtilement les utilisateurs à migrer vers la nouvelle génération, souvent via des limitations sur les générations précédentes.\r\nComme pour la 3G bridée puis la 4G et la 5G, la 6G risque d’être autant un outil de marketing et de stratégie économique qu’une véritable révolution immédiate pour le consommateur."},"score":0.75,"snippet":"…tration.\r\n Intelligence embarquée : réseaux capables d’auto-optimisation grâce à l’IA et au machine learning pour gérer la congestion, l’énergie et les allocations de spectre en temps réel.\r\n Intégration multi-domaines :…","tier":2},{"article":{"uuid":"663b0638-10fd-4549-8ff5-aebb3285388f","slug":"la-5g-promesse-derives-et-realite","title":"La 5G : promesse, dérivés et réalité","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:45:44","created_at":"2025-11-05 08:45:44","updated_at":"2025-11-05 08:45:44","plain":"Technologie et promesse\r\n\r\nLa 5G est présentée comme la révolution ultime des réseaux mobiles. Débits massifs, latence ultra-faible, support d’un nombre astronomique d’objets connectés… mais derrière le discours marketing se cache une réalité plus nuancée :\r\n\r\n Débits théoriques : 100 Mbit/s en usage réel, jusqu’à 10 Gbit/s sur bandes millimétriques (mmWave) et zones ultra-denses.\r\n Latence : 1–10 ms, permettant cloud gaming, véhicules autonomes et IoT industriel.\r\n Architecture :\r\n\r\n NSA (Non Standalone) : la 5G repose sur la 4G pour le contrôle, 5G uniquement pour les débits.\r\n SA (Standalone) : réseau 5G indépendant avec cœur 5GC, latence minimale et optimisation maximale.\r\n Fréquences : de 700 MHz (longue portée) à 26 GHz (mmWave, très haut débit mais faible portée).\r\n--\r\n\r\n5G+ : le “plus” marketing\r\n\r\n La 5G+ n’est pas une nouvelle génération mais une dénomination commerciale pour la 5G sur fréquences millimétriques ou avec agrégation de bandes.\r\n Objectif : mettre en avant des débits spectaculaires (souvent >1 Gbit/s) sur des zones très localisées.\r\n Limitation : portée extrêmement courte et sensibilité aux obstacles. Les débits annoncés ne sont atteints que pour une minorité d’abonnés.\r\n--\r\n\r\nVoLTE : la voix sur LTE\r\n\r\n VoLTE (Voice over LTE) permet de passer les appels vocaux via le réseau 4G au lieu de basculer sur la 2G/3G.\r\n Avantages : meilleure qualité sonore, connexion plus rapide, possibilité de passer simultanément un appel et utiliser Internet.\r\n Limitation : nécessite un smartphone compatible et un réseau correctement configuré. Dans certaines zones, les abonnés passent encore par la 3G pour la voix, même avec un smartphone récent.\r\n--\r\n\r\nDSS : Dynamic Spectrum Sharing\r\n\r\n DSS permet de partager dynamiquement le spectre entre 4G et 5G sur les mêmes fréquences.\r\n Avantages pour l’opérateur : déploiement rapide de la 5G sans attendre la libération complète du spectre.\r\n Limitation : la 4G existante peut être légèrement dégradée, ce qui reproduit l’effet déjà observé avec la 3G bridée pour forcer la migration.\r\n--\r\n\r\nSchéma suggéré : architecture 4G vs 5G\r\n\r\n\r\n\r\n La 5G remplace eNodeB/EPC par gNodeB/5GC, réduisant la latence et augmentant l’efficacité, mais l’accès réel à ces débits reste limité selon la fréquence et la zone.\r\n--\r\n\r\nLa 5G, avec ses variantes 5G+, VoLTE, DSS, illustre la complexité croissante du paysage mobile :\r\n\r\n1. Multiplicité des normes et labels : 4G, 4G+, VoLTE, 5G, 5G+, DSS… pour l’utilisateur, il devient presque impossible de savoir ce qu’il utilise réellement.\r\n2. Marketing vs réalité : les débits annoncés sont rarement atteints, et certaines zones restent sur une 4G bridée pour préparer la migration.\r\n3. Stratégie opérateur : comme pour la 3G et la 4G, la pression sur l’utilisateur est subtile : dégrader légèrement les anciens réseaux, mettre en avant les nouvelles performances, et pousser à migrer progressivement.\r\nLa “révolution 5G” existe techniquement, mais pour le consommateur moyen, elle se traduit souvent par une interface confuse et des débits très variables. Les promesses marketing et la réalité économique du déploiement ne coïncident pas toujours."},"score":0.75,"snippet":"…: réseau 5G indépendant avec cœur 5GC, latence minimale et optimisation maximale.\r\n Fréquences : de 700 MHz (longue portée) à 26 GHz (mmWave, très haut débit mais faible portée).\r\n--\r\n\r\n5G+ : le “plus” marketing\r\n\r\n La 5…","tier":2},{"article":{"uuid":"d6571053-2261-4e6e-ab39-3c327ff2e8e4","slug":"les-strategies-de-migration-4g","title":"Les stratégies de migration 4G","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:43:31","created_at":"2025-11-05 08:43:31","updated_at":"2025-11-05 08:43:31","plain":"Pression progressive sur la 3G\r\n\r\nDepuis le déploiement massif de la 4G, les opérateurs français ont mis en place des stratégies ciblées pour inciter les utilisateurs à migrer depuis la 3G. Même lorsque la 3G suffisait pour des usages quotidiens (email, surf, visioconférence légère), plusieurs leviers ont été utilisés :\r\n\r\n Bridage progressif des débits 3G : réduction systématique des vitesses en itinérance ou sur réseaux saturés.\r\n Promotion active de la 4G : campagnes marketing, forfaits 4G plus attractifs.\r\n Optimisation du spectre : récupération des fréquences 3G (900/1800/2100 MHz) pour augmenter la capacité 4G.\r\n Réduction du coût par bit : la 4G transmet plus de données avec un coût énergétique et matériel inférieur à la 3G, incitant les opérateurs à concentrer les ressources sur la 4G.\r\n\r\nCes stratégies combinent aspects techniques, économiques et commerciaux pour rendre la migration quasi inévitable.\r\n--\r\n\r\nCas opérateurs : Free, Orange, SFR, Bouygues\r\nOpérateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |\r\n--------- | ----------------- | ----------------- |\r\nFree | 0,384 | 50–150 |\r\nOrange | 0,5–1 | 60–200 |\r\nSFR | 0,5 | 50–150 |\r\nBouygues | 0,5 | 50–150 |\r\n\r\n Free Mobile : itinérance 3G bridée à 384 kbit/s pour les abonnés hors 4G, couverture 4G déjà très étendue.\r\n Orange : maintien de la 3G dans les zones rurales, mais réduction progressive des débits pour favoriser la 4G.\r\n SFR et Bouygues : bridage partiel et incitations tarifaires à passer à la 4G.\r\nLe tableau montre l’écart spectaculaire entre la 3G bridée et les débits moyens 4G, un argument indirect pour pousser les abonnés vers la nouvelle génération.\r\n--\r\n\r\nGraphique suggéré : part des abonnés 4G vs 3G (2015–2025)\r\n\r\n\r\n\r\n Ce graphique illustre la migration progressive : alors que la 3G dominait en 2015, elle devient marginale en 2025.\r\n La stratégie opérateur a donc porté ses fruits : libération de spectre et concentration des ressources sur la 4G.\r\n--\r\n\r\nNarratif\r\n\r\nMême si la 3G suffisait pour de nombreux usages quotidiens, les opérateurs ont utilisé le bridage et la mise en avant de la 4G comme leviers indirects pour forcer la migration.\r\n\r\n Libération du spectre : les fréquences 3G peuvent être utilisées pour la 4G et préparer la 5G.\r\n Réduction des coûts : maintenir la 3G est plus coûteux que concentrer les investissements sur la 4G.\r\n Pression subtile sur l’utilisateur : le simple fait de ralentir la 3G encourage la migration sans hausse tarifaire directe.\r\nEn pratique, cela signifie que la 4G n’est pas seulement une amélioration technique, mais aussi un outil stratégique pour redéployer les ressources et moderniser le réseau."},"score":0.75,"snippet":"…la 4G : campagnes marketing, forfaits 4G plus attractifs.\r\n Optimisation du spectre : récupération des fréquences 3G (900/1800/2100 MHz) pour augmenter la capacité 4G.\r\n Réduction du coût par bit : la 4G transmet plus de…","tier":2},{"article":{"uuid":"2bd30656-b34b-45b3-86b7-610503fa92fe","slug":"la-4g-un-bond-en-avant-technologique","title":"La 4G : un bond en avant technologique","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:42:20","created_at":"2025-11-05 08:42:20","updated_at":"2025-11-05 08:42:20","plain":"Définition technique\r\n\r\nLa 4G, ou LTE (Long Term Evolution), représente la quatrième génération des réseaux mobiles. Déployée massivement en France à partir de 2012, elle a transformé l’expérience utilisateur grâce à des débits élevés et une latence nettement réduite.\r\n\r\n Débit descendant : 100 Mbit/s en LTE standard, jusqu’à 1 Gbit/s avec LTE Advanced.\r\n Débit montant : 50 Mbit/s en LTE standard, jusqu’à 500 Mbit/s en LTE Advanced.\r\n Latence moyenne : 30–50 ms (contre 150–200 ms en 3G).\r\n\r\nCette réduction de latence et l’augmentation des débits ont ouvert la voie à des usages auparavant difficiles en 3G, comme le streaming vidéo HD, le cloud computing mobile et l’Internet des objets (IoT).\r\n--\r\n\r\nAvantages technologiques\r\n\r\nLa 4G introduit plusieurs améliorations fondamentales :\r\n\r\n1. Efficacité spectrale accrue : meilleure utilisation des fréquences disponibles, permettant de transporter plus de données par MHz.\r\n2. Support des contenus multimédias HD : vidéo, audio et streaming en haute définition.\r\n3. Réduction de la latence : améliore la fluidité des jeux en ligne, visioconférences et applications temps réel.\r\n4. Architecture simplifiée : la 4G supprime le RNC (Radio Network Controller) de la 3G et introduit l’eNodeB, un contrôleur intégré qui réduit les délais et complexifie moins le réseau.\r\n--\r\n\r\nSchéma suggéré : architecture 3G vs 4G\r\nComparaison : la 4G simplifie l’architecture en fusionnant certaines fonctions du RNC dans l’eNodeB, ce qui réduit la latence et améliore le débit effectif.\r\n--\r\n\r\nExemples opérateurs et impact utilisateur\r\n\r\n Free Mobile : couverture 4G de 96 % de la population française.\r\n Orange, SFR, Bouygues : déploiement complet dans les grandes villes et axes principaux.\r\n\r\nConséquences sur la 3G :\r\n\r\n Les services qui fonctionnaient bien sur la 3G deviennent limités, notamment en itinérance.\r\n Le bridage progressif de la 3G force les utilisateurs hors des grandes villes à adopter la 4G pour retrouver des débits satisfaisants.\r\nLa 4G est ainsi la première technologie à réellement “forcer” la migration depuis la 3G, en combinant avantages techniques et pression indirecte sur les utilisateurs.\r\n--\r\n\r\nLa 4G n’est pas seulement une évolution des débits : elle représente un changement architectural et économique majeur.\r\n\r\n Elle permet des usages jusqu’alors impossibles en 3G.\r\n Elle améliore l’efficacité réseau et réduit les coûts par bit transmis.\r\n Elle sert de levier pour pousser progressivement les abonnés 3G vers une expérience moderne, plus fluide et adaptée aux besoins actuels."},"score":0.75,"snippet":"…de la 3G force les utilisateurs hors des grandes villes à adopter la 4G pour retrouver des débits satisfaisants.\r\nLa 4G est ainsi la première technologie à réellement “forcer” la migration depuis la 3G, en combinant avan…","tier":2},{"article":{"uuid":"a55aeefd-28ae-4c3f-bfc1-c0400c3877c2","slug":"pourquoi-les-operateurs-brident-ils-la-3g","title":"Pourquoi les opérateurs brident-ils la 3G ?","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:41:22","created_at":"2025-11-05 08:41:22","updated_at":"2025-11-05 08:41:22","plain":"Explications scientifiques et économiques\r\n\r\nLa migration des utilisateurs de la 3G vers la 4G et la 5G ne se limite pas à une simple volonté commerciale. Plusieurs facteurs techniques et économiques expliquent pourquoi les opérateurs limitent progressivement les performances des anciennes générations.\r\n--\r\n\r\n1. Refarming du spectre\r\n\r\nLe refarming consiste à réaffecter les fréquences radio utilisées par la 3G (900 MHz, 1800 MHz, 2100 MHz) pour la 4G et désormais la 5G.\r\n\r\n Objectif : optimiser l’utilisation du spectre radio limité et très convoité.\r\n Conséquence pour la 3G : réduction des capacités réseau et baisse effective des débits.\r\n Avantage pour la 4G/5G : meilleure couverture et débits accrus, tout en utilisant les bandes déjà déployées.\r\n--\r\n\r\n2. Coût d’entretien élevé des infrastructures 3G\r\n\r\nMaintenir un réseau 3G opérationnel est coûteux :\r\n\r\n Les équipements (antennes, contrôleurs RNC, stations de base) vieillissent et nécessitent maintenance et mises à jour régulières.\r\n Les coûts énergétiques et opérationnels sont proportionnellement plus élevés par bit transmis comparé à la 4G ou la 5G.\r\n En parallèle, le nombre d’utilisateurs actifs sur la 3G diminue, ce qui réduit la rentabilité.\r\nLe ratio coût par bit est donc nettement moins favorable pour la 3G : pour un flux de données équivalent, un opérateur dépense plus en 3G qu’en 4G ou 5G.\r\n--\r\n\r\n3. Incitation à la migration via bridage\r\n\r\nPour accélérer la transition vers les nouvelles générations :\r\n\r\n Les opérateurs brident les débits 3G (exemple concret : Free Mobile en itinérance sur Orange).\r\n Les utilisateurs rencontrent des limitations visibles : ralentissements web, streaming limité, visioconférence dégradée.\r\n Cette stratégie crée une motivation implicite à souscrire à des forfaits 4G ou 5G, sans intervention directe sur les tarifs.\r\n--\r\n\r\nÉvolution des débits bridés sur 3G Free/Orange (2016–2020)\r\nAnnée | Débit descendant | Débit montant |\r\n----- | ---------------- | ------------- |\r\n2016 | 5 Mbit/s | 0,5–1 Mbit/s |\r\n2017 | 1 Mbit/s | 0,5 Mbit/s |\r\n2019 | 768 kbit/s | 384 kbit/s |\r\n2020 | 384 kbit/s | 384 kbit/s |\r\nCe tableau illustre la réduction progressive des performances, transformant un réseau encore fonctionnel en service à très faible débit, pour encourager la migration vers la 4G/5G.\r\n--\r\n\r\nSchéma suggéré : flux de données et coût par bit (3G vs 4G)\r\n\r\n\r\n\r\n Lecture du schéma : la 3G transmet moins de données à un coût plus élevé pour l’opérateur. La 4G/5G, avec des débits supérieurs et un coût par bit réduit, devient nettement plus rentable.\r\n--\r\n\r\nLa dégradation volontaire des performances 3G s’explique par un mix de contraintes techniques, économiques et stratégiques :\r\n\r\n1. Libérer les fréquences pour les nouvelles générations (refarming).\r\n2. Réduire les coûts d’entretien des infrastructures obsolètes.\r\n3. Inciter les utilisateurs à migrer vers la 4G et la 5G, plus rentables et performantes.\r\nCe processus est récurrent : chaque génération prépare progressivement l’abandon de la précédente, toujours sous couvert d’optimisation technique et économique."},"score":0.75,"snippet":"…Hz, 2100 MHz) pour la 4G et désormais la 5G.\r\n\r\n Objectif : optimiser l’utilisation du spectre radio limité et très convoité.\r\n Conséquence pour la 3G : réduction des capacités réseau et baisse effective des débits.\r\n Av…","tier":2},{"article":{"uuid":"da406813-bf15-4f4e-a700-2752550224bb","slug":"quand-la-3g-suffisait-et-qu-on-vous-fait-basculer","title":"Quand la 3G suffisait… et qu’on vous fait basculer","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:38:25","created_at":"2025-11-05 08:38:25","updated_at":"2025-11-05 08:38:25","plain":"Une plongée scientifique et technologique dans l’évolution des réseaux mobiles et la stratégie des opérateurs.\r\n--\r\n\r\nIntroduction\r\nEn 2015, votre 3G suffisait pour le télétravail, la visioconférence et le streaming léger. Aujourd’hui, même pour un simple email, certaines zones semblent plus lentes qu’avant.\r\n\r\nL’histoire des télécommunications mobiles est jalonnée de révolutions techniques. Chaque génération de réseau – de la 2G à la 5G – a apporté des débits supérieurs, des latences réduites et de nouveaux usages. Pourtant, derrière la façade technologique, une stratégie commerciale se dessine : la migration forcée des utilisateurs vers les nouvelles générations. Ce dossier examine comment la 3G, la 4G et la 5G se succèdent, comment les opérateurs orchestrent le passage d’une technologie à l’autre, et quels impacts cela a sur l’expérience utilisateur.\r\n--\r\n\r\nLa 3G : une technologie encore performante… bridée par les opérateurs\r\n\r\nDéfinition et usages\r\n\r\nLa 3G (UMTS/HSPA) a marqué un saut qualitatif par rapport à la 2G. Développée à la fin des années 1990 et déployée massivement à partir de 2004, elle permettait :\r\n\r\n des débits théoriques de 384 kbit/s jusqu’à 42 Mbit/s pour les variantes HSPA+ ;\r\n des applications comme le surf web, la messagerie instantanée, les appels VoIP et la visioconférence légère ;\r\n une latence moyenne de 150–200 ms, suffisante pour la plupart des usages bureautiques.\r\n\r\nPour l’utilisateur lambda, la 3G suffisait amplement. Pourtant, à partir de 2016–2017, certains opérateurs ont commencé à réduire volontairement les performances.\r\n\r\nExemple concret : Free Mobile\r\n\r\nFree Mobile, en itinérance sur le réseau Orange, a progressivement bridé les débits 3G :\r\nAnnée | Débit descendant | Débit montant |\r\n----- | ---------------- | ------------- |\r\n2016 | 5 Mbit/s | 0,5–1 Mbit/s |\r\n2017 | 1 Mbit/s | 0,5 Mbit/s |\r\n2019 | 768 kbit/s | 384 kbit/s |\r\n2020 | 384 kbit/s | 384 kbit/s |\r\nSource : 01net – Free Mobile et bridage 3G\r\n\r\nLes utilisateurs constatent alors que leur expérience, auparavant fluide, devient frustrante : ralentissement du web, vidéos qui ne se chargent pas correctement, visioconférences de qualité médiocre.\r\n\r\nPourquoi un bridage ?\r\n\r\nLe bridage de la 3G s’explique par plusieurs facteurs :\r\n\r\n1. Refarming du spectre : libérer les fréquences 900/1800/2100 MHz pour la 4G et la 5G ;\r\n2. Coût d’entretien : maintenir un réseau 3G coûteux pour des utilisateurs minoritaires n’est plus rentable ;\r\n3. Incitation à migrer : les abonnés passent naturellement aux nouvelles technologies pour profiter de meilleurs débits.\r\n\r\nSchéma suggéré : flux de données et coût par bit en 3G vs 4G.\r\n--\r\n\r\nLa 4G : la révolution nécessaire\r\n\r\nDéfinition technique\r\n\r\nLa 4G, ou LTE (Long Term Evolution), est une avancée majeure :\r\n\r\n Débits théoriques : 100 Mbit/s → 1 Gbit/s ;\r\n Latence : 30–50 ms ;\r\n Architecture optimisée : eNodeB remplace le contrôleur RNC de la 3G pour réduire les goulots d’étranglement ;\r\n Utilisations : streaming HD, cloud computing, jeux en ligne, IoT.\r\nLa 4G a donc transformé l’expérience mobile et a rendu certaines limitations 3G plus visibles que jamais.\r\n\r\nStratégies de migration\r\n\r\nLes opérateurs incitent à la migration par :\r\n\r\n le bridage des anciennes générations ;\r\n la publicité sur les débits 4G/5G ;\r\n le lancement de forfaits “4G-only”.\r\nOpérateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |\r\n--------- | ----------------- | ----------------- |\r\nFree | 0,384 | 50–150 |\r\nOrange | 0,5–1 | 60–200 |\r\nSFR | 0,5 | 50–150 |\r\nBouygues | 0,5 | 50–150 |\r\nGraphique suggéré : part des abonnés 4G vs 3G (2015–2025).\r\n--\r\n\r\nLa 5G : promesse et réalité\r\n\r\nLes promesses\r\n\r\n Débits : 100 Mbit/s → 10 Gbit/s selon fréquence et densité d’antennes ;\r\n Latence ultra faible : 1–10 ms ;\r\n Fréquences : 700 MHz → 26 GHz (mmWave) ;\r\n Usages : cloud gaming, véhicules autonomes, IoT à grande échelle.\r\n\r\nL’expérience utilisateur\r\n\r\nMême scénario qu’avec la 3G : certaines zones restent en 4G bridée, incitant les utilisateurs à passer à la 5G. La promesse de la 5G ne se réalise pleinement que dans les zones très denses ou les zones pilotes.\r\n\r\nSchéma suggéré : architecture 4G vs 5G.\r\n--\r\n\r\nConséquences pour l’utilisateur\r\n\r\n Scénarios pratiques : visioconférence, streaming, cloud computing, IoT ;\r\n Expérience variable selon réseau : frustration sur 3G bridée, fluidité sur 4G/5G ;\r\n Témoignages utilisateurs : Reddit, forums français, témoignages directs.\r\n“Dès qu’on tombe en 3G, rien ne charge correctement… le réseau est volontairement dégradé.” – Reddit\r\n--\r\n\r\nSynthèse scientifique\r\nGénération | Débit théorique | Latence | Couverture | Usages possibles | Coût par bit | Bridage existant |\r\n---------- | ---------------------- | ---------- | ---------- | -------------------------------------- | ------------ | ---------------------- |\r\n3G | 384 kbit/s → 42 Mbit/s | 150–200 ms | Très large | Email, surf, visio légère | Élevé | Itinérance bridée Free |\r\n4G | 100 Mbit/s → 1 Gbit/s | 30–50 ms | Large | Streaming HD, jeux, cloud | Moyen | Bridage minoritaire |\r\n5G | 100 Mbit/s → 10 Gbit/s | 1–10 ms | Variable | IoT, cloud gaming, véhicules autonomes | Faible | Pas encore |\r\nLe bridage apparaît comme une stratégie commerciale autant qu’une conséquence technique, visant à préparer l’utilisateur à migrer vers de nouvelles technologies.\r\n--\r\n\r\nPerspectives et conseils\r\n\r\n Vérifier la couverture et la technologie disponible selon votre zone ;\r\n Questionner son opérateur :\r\n\r\n 1. Suis-je sur le réseau propre ou en itinérance ?\r\n 2. Quels sont les débits effectifs en 3G et 4G ?\r\n 3. Quand la 3G sera-t-elle désactivée ?\r\n Anticiper le passage à la 5G pour certains usages exigeants (IoT, cloud gaming, télétravail intensif).\r\nVous pouvez encore profiter de votre 3G… mais à quel prix ?\r\n--\r\n\r\nRéférences principales\r\n\r\n1. 01net – Free Mobile et bridage 3G\r\n2. Univers Freebox – Bridage 3G\r\n3. ARCEP – Gestion spectre et couverture\r\n4. Free Mobile – Fiche information standardisée 2020 (PDF)"},"score":0.75,"snippet":"…0 Mbit/s → 1 Gbit/s ;\r\n Latence : 30–50 ms ;\r\n Architecture optimisée : eNodeB remplace le contrôleur RNC de la 3G pour réduire les goulots d’étranglement ;\r\n Utilisations : streaming HD, cloud computing, jeux en ligne, …","tier":2},{"article":{"uuid":"5982deaf-f3de-4f65-9270-9849132e64f6","slug":"nos-donnees-a-l-ere-de-l-ia-l-affaire-linkedin-et-la-colere-des-utilisateurs","title":"Nos données à l’ère de l’IA : l’affaire LinkedIn et la colère des utilisateurs","category":"actualité","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:10:37","created_at":"2025-11-05 07:10:37","updated_at":"2025-11-05 07:10:37","plain":"Un matin d’automne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des partenaires. Rien de bien extraordinaire. Mais ce jour-là, un post attire son attention : « LinkedIn utilise vos données pour entraîner ses IA ».\r\n\r\nAu début, elle croit à une rumeur. Encore une de ces tempêtes numériques qui s’évanouissent aussi vite qu’elles éclatent. Puis elle lit plus attentivement : le réseau professionnel de Microsoft admet effectivement utiliser certaines données publiques — les profils, les publications, les interactions visibles — pour nourrir ses modèles d’intelligence artificielle.\r\n\r\nDe la mise en relation à la collecte invisible\r\n\r\nDepuis sa création, LinkedIn se présente comme une vitrine professionnelle : un espace où chacun peut exposer son parcours, ses compétences, ses ambitions. En échange, la plateforme promet visibilité, opportunités et réseau. Mais derrière cette promesse, un autre marché s’est peu à peu installé : celui des données.\r\n\r\nChaque clic, chaque mise à jour de poste, chaque mot-clé devient une pièce d’un immense puzzle comportemental. Ce puzzle, jusqu’ici utilisé pour cibler des offres d’emploi ou des publicités, se retrouve désormais au cœur de quelque chose de beaucoup plus vaste : l’entraînement des intelligences artificielles.\r\n\r\nMicrosoft, maison mère de LinkedIn, investit des milliards dans l’IA. Or, pour qu’une IA apprenne, il lui faut une matière première : les mots, les textes, les interactions humaines. Et LinkedIn en regorge.\r\n\r\nLa ligne floue entre le “public” et le “privé”\r\n\r\nTechniquement, LinkedIn affirme ne collecter que les informations publiques. Mais qu’est-ce que cela signifie vraiment ? Léa n’a jamais donné son accord explicite pour que ses publications servent à entraîner des algorithmes de génération de texte. Elle les a partagées pour échanger avec des pairs, pas pour devenir une donnée parmi des millions d’autres.\r\n\r\nC’est là que le malaise grandit.\r\nLes utilisateurs découvrent que la frontière entre ce qu’ils publient volontairement et ce qui peut être réutilisé s’estompe. Dans les conditions d’utilisation, tout est mentionné — quelque part, en petits caractères. Mais rares sont ceux qui lisent jusqu’à la dernière ligne.\r\n\r\nLe choc du consentement absent\r\n\r\nLes réactions ne se font pas attendre : des posts indignés envahissent la plateforme même.\r\n« On n’est pas des cobayes ! » écrit un utilisateur.\r\n« Nos profils sont devenus des datasets », dénonce une autre.\r\n\r\nCe qui choque, ce n’est pas seulement l’usage, mais la manière dont il a été introduit : sans consultation, sans transparence, presque à bas bruit.\r\n\r\nLes défenseurs du projet rétorquent que l’IA ne “lit” pas nos données comme un humain. Qu’elle analyse des tendances, pas des personnes. Que tout est anonymisé.\r\nMais cette défense sonne creux pour beaucoup : anonymiser ne supprime pas la question éthique. À partir du moment où nos mots, nos idées, nos réflexions alimentent un système dont nous ne maîtrisons ni les usages ni les bénéfices, une part de notre autonomie numérique s’érode.\r\n\r\nUne affaire de confiance\r\n\r\nLinkedIn n’est pas la première plateforme à faire face à cette controverse. Reddit, X (ex-Twitter) et même Meta ont adopté des politiques similaires, justifiant ces pratiques par la nécessité d’améliorer leurs modèles d’IA.\r\nMais LinkedIn occupe une place particulière : il s’agit du réseau professionnel par excellence. Ici, les utilisateurs partagent des informations sensibles — leur parcours, leur entreprise, leurs compétences — souvent avec leur vrai nom.\r\n\r\nLa relation de confiance entre l’utilisateur et la plateforme est donc essentielle. Et c’est justement cette confiance qui vacille.\r\n\r\nLéa et le dilemme numérique\r\n\r\nQuelques jours plus tard, Léa se rend dans les paramètres de confidentialité.\r\nElle découvre, cachée dans une section sobrement intitulée « Utilisation des données pour l’IA », une mention : « Nous pouvons utiliser vos informations publiques pour améliorer nos produits et services, y compris les technologies d’intelligence artificielle. »\r\n\r\nIl existe bien une option d’exclusion, mais difficile à trouver. Léa la décoche, sans savoir si cela changera vraiment quelque chose.\r\nElle ressent un mélange de soulagement et de résignation.\r\n\r\nCar au fond, la question dépasse LinkedIn. Elle touche à une réalité plus vaste : dans l’ère de l’intelligence artificielle, nos données sont devenues la nouvelle énergie, le carburant invisible qui alimente des machines toujours plus puissantes.\r\n\r\nVers une prise de conscience collective\r\n\r\nL’affaire LinkedIn agit comme un électrochoc. Elle révèle à quel point le consentement numérique reste un concept fragile, souvent illusoire. Elle invite chacun à repenser ce qu’il partage en ligne, mais aussi à exiger des plateformes une vraie transparence.\r\n\r\nLes régulateurs européens, via le RGPD, commencent à se saisir du sujet. Certains experts appellent à créer un « droit à l’exclusion des IA », un cadre légal obligeant les entreprises à obtenir un consentement explicite avant toute utilisation des données à des fins d’entraînement algorithmique.\r\n\r\nMais pour l’instant, la balle reste surtout dans le camp des utilisateurs — ceux qui, comme Léa, naviguent entre pragmatisme et inquiétude, entre le besoin de visibilité et la peur d’être instrumentalisés.\r\n--\r\n\r\n Entre progrès et perte de contrôle\r\n\r\nL’IA promet des avancées spectaculaires. Elle transforme nos métiers, nos outils, nos manières de communiquer. Mais elle pose une question fondamentale : qui possède les données qui la nourrissent ?\r\n\r\nLinkedIn n’est peut-être qu’un exemple parmi d’autres, mais il symbolise un tournant.\r\nDans cette ère où chaque mot que nous tapons peut devenir une donnée d’apprentissage, la véritable ressource n’est plus la technologie, mais la confiance.\r\nEt cette confiance, aujourd’hui, semble s’effriter à mesure que les algorithmes se renforcent.\r\n--\r\n\r\nVoici les risques autour de l’utilisation des données des utilisateurs par LinkedIn (et d’autres plateformes) pour l’IA\r\n\r\n1. Atteinte à la vie privée et au consentement\r\n\r\nMême si LinkedIn affirme n’utiliser que des données “publiques”, cela ne signifie pas que les utilisateurs ont consenti explicitement à cet usage.\r\n\r\n Les informations partagées à des fins professionnelles (CV, publications, commentaires) peuvent être réutilisées hors contexte.\r\n Le consentement est souvent implicite, enfoui dans les conditions d’utilisation.\r\n L’utilisateur perd le contrôle sur ce qu’il partage : il ne sait pas exactement comment ni par qui ses données seront exploitées.\r\n\r\n➡️ Exemple concret : ton texte sur la gestion d’équipe pourrait servir à entraîner une IA d’entreprise sans que tu le saches, ni que ton nom y soit associé.\r\n--\r\n\r\n2. Profilage et reconstitution d’identité\r\n\r\nL’agrégation massive des données permet aux IA d’identifier des schémas comportementaux et professionnels :\r\n\r\n Les algorithmes peuvent déduire des informations sensibles (habitudes de travail, orientation politique, situation financière, etc.) à partir de simples interactions.\r\n Ces profils peuvent être utilisés pour le ciblage commercial, le recrutement automatisé, voire l’évaluation de performance dans certains contextes.\r\n\r\n➡️ Risque : un recruteur ou un système d’IA pourrait juger ton profil ou ton style d’écriture sans ton accord.\r\n--\r\n\r\n3. Appropriation intellectuelle et perte de la valeur de ton contenu\r\n\r\nLes textes, publications et commentaires des utilisateurs servent de matière première à l’entraînement de modèles d’intelligence artificielle.\r\n\r\n Tes contributions (même originales ou expertes) peuvent être intégrées à des IA génératives qui, ensuite, produiront du contenu similaire sans mentionner leur source.\r\n Cela pose une question d’éthique et de propriété intellectuelle : tu deviens fournisseur involontaire de savoir gratuit.\r\n\r\n➡️ Exemple : une IA générative pourrait reformuler ou réutiliser tes analyses dans un contexte commercial sans te citer.\r\n--\r\n\r\n4. Risque de réidentification\r\n\r\nMême si LinkedIn ou Microsoft annoncent que les données sont “anonymisées”, des études montrent qu’il est souvent possible de réidentifier des individus à partir de fragments de données combinées.\r\n\r\n Les publications, les dates d’emploi ou les noms d’entreprises peuvent suffire à retrouver une personne réelle.\r\n Cela peut exposer à du harcèlement, du doxing (divulgation d’infos perso) ou du recrutement non sollicité.\r\n--\r\n\r\n5. Érosion de la confiance numérique\r\n\r\nChaque nouvelle utilisation non transparente des données creuse le fossé entre utilisateurs et plateformes.\r\n\r\n Les professionnels peuvent se censurer, publier moins, ou quitter la plateforme.\r\n Cela nuit à la qualité du réseau et à la diversité des échanges.\r\n\r\n➡️ Risque collectif : LinkedIn perd son rôle de réseau professionnel ouvert, et les utilisateurs deviennent méfiants ou silencieux.\r\n--\r\n\r\n6. Exploitation commerciale asymétrique\r\n\r\nLes utilisateurs fournissent la matière (leurs données), mais ne bénéficient pas des revenus générés par les IA entraînées sur ces données.\r\n\r\n Les plateformes en tirent un profit direct (via les produits IA, la publicité ou les abonnements premium).\r\n Les utilisateurs, eux, deviennent des ressources gratuites sans contrepartie.\r\n--\r\n\r\n7. Sécurité des données à long terme\r\n\r\nUne fois intégrées dans des modèles d’IA, les données ne peuvent pas toujours être effacées.\r\n\r\n Même si tu supprimes ton compte, l’empreinte de tes données peut subsister dans les systèmes d’apprentissage.\r\n Cela entre en tension avec le droit à l’oubli, garanti par le RGPD.\r\n--\r\n\r\nExemples concrets et projections permettant de bien mesurer les conséquences réelles (et à venir) de cette collecte de données par LinkedIn et les IA associées.\r\nVoici une série d’illustrations réalistes, plausibles et documentées, suivies de projections futures si la tendance se poursuit.\r\n\r\n💼 1. Exemple actuel : ton profil devient un “modèle” de compétence\r\n\r\nUn consultant publie régulièrement des analyses sur la transformation digitale. Ses posts sont publics, bien écrits et souvent partagés.\r\n👉 Ces textes peuvent être intégrés (sans qu’il le sache) dans des ensembles de données qui servent à entraîner une IA professionnelle de rédaction ou de recrutement.\r\nRésultat : une IA générative pourrait ensuite produire des articles ou des messages LinkedIn similaires au sien, imitant son ton et sa structure — sans jamais le créditer.\r\n\r\n📍 Projection 2026 : les entreprises paieront pour des outils d’IA “experts en communication LinkedIn”, entraînés sur des millions de publications d’utilisateurs. Ces contenus originaux deviendront des modèles commerciaux... sans rémunération pour leurs auteurs.\r\n--\r\n\r\n🔍 2. Exemple : profilage algorithmique dans le recrutement\r\n\r\nLinkedIn est déjà utilisé pour le tri automatisé des candidatures. En combinant ces données avec des modèles d’IA, une entreprise pourrait prédire les “traits de personnalité” d’un candidat à partir de son profil, de son vocabulaire ou de son historique de publications.\r\n\r\n➡️ Risque concret :\r\nUne IA pourrait écarter un profil jugé “instable” ou “non aligné culturellement” simplement parce qu’elle a repéré des posts critiques sur le management — sans intervention humaine.\r\n\r\n📍 Projection 2027 : des recruteurs utilisent des IA pour “noter” automatiquement les profils selon leur probabilité de succès dans une entreprise, créant des discriminations invisibles et difficilement contestables.\r\n--\r\n\r\n✍️ 3. Exemple : appropriation intellectuelle déguisée\r\n\r\nImaginons une chercheuse en RH qui publie des posts détaillant sa méthode d’évaluation des compétences.\r\nQuelques mois plus tard, une IA professionnelle (issue d’un modèle Microsoft ou OpenAI) reprend des formulations et des idées très proches dans un produit commercial.\r\n\r\n➡️ Risque : sa méthode devient une fonctionnalité d’un logiciel RH, sans reconnaissance ni rémunération.\r\n\r\n📍 Projection 2028 : les IA intègrent massivement du contenu “crowdsourcé” depuis LinkedIn, Reddit ou Medium. Les créateurs deviennent fournisseurs involontaires de savoir, pendant que les entreprises vendent des outils basés sur leurs contributions.\r\n--\r\n\r\n🧠 4. Exemple : inférences comportementales non désirées\r\n\r\nUne IA peut déduire plus que ce que l’utilisateur pense partager.\r\n➡️ Par exemple :\r\n\r\n Un rythme de publication irrégulier peut être interprété comme un “manque de disponibilité”.\r\n Un enchaînement de changements de poste peut être lu comme un “instinct d’instabilité”.\r\n Le ton ou la fréquence des commentaires peut servir à classer les utilisateurs selon leur “influence sociale”.\r\n\r\n📍 Projection 2026-2030 : ces données comportementales nourrissent des scores de réputation professionnelle invisibles, que certaines entreprises ou plateformes utilisent pour classer les candidats, partenaires ou clients potentiels.\r\n--\r\n\r\n💰 5. Exemple : création de produits IA entraînés sur les utilisateurs\r\n\r\nMicrosoft développe des outils d’IA intégrés à LinkedIn Learning ou à Microsoft 365 Copilot.\r\n➡️ Les modèles peuvent s’inspirer des tendances, expressions et structures de pensée des utilisateurs LinkedIn pour proposer des conseils personnalisés (“Voici comment rédiger une offre d’emploi efficace”).\r\n\r\n📍 Projection 2030 :\r\nLes modèles d’IA deviennent si performants qu’ils proposent des stratégies RH, des analyses de marché ou des lettres de motivation entières, entraînées sur les contenus des utilisateurs — mais commercialisées sous licence Microsoft.\r\nLes utilisateurs deviennent littéralement la matière première de produits IA vendus à d’autres professionnels.\r\n--\r\n\r\n🔒 6. Exemple : difficulté d’effacement ou de contrôle\r\n\r\nUn utilisateur décide de supprimer son compte LinkedIn.\r\n➡️ Problème : ses anciens posts, déjà utilisés pour l’entraînement de modèles, ne peuvent pas être “désappris” par ces IA.\r\nLes traces textuelles persistent dans les modèles, parfois indéfiniment.\r\n\r\n📍 Projection 2029 : même avec le droit à l’oubli renforcé, la récupération complète des données dans les modèles devient quasi impossible. Les régulateurs européens devront imposer des procédures d’“oubli algorithmique”, très coûteuses à mettre en œuvre.\r\n--\r\n\r\n🌍 7. Projection sociétale globale : le paradoxe de la transparence\r\n\r\nÀ long terme, la généralisation de ces pratiques pourrait produire un effet de censure douce :\r\n\r\n Les utilisateurs partagent moins d’analyses authentiques, de peur d’être copiés ou profilés.\r\n Les publications deviennent plus neutres, plus polies, moins spontanées.\r\n Le réseau perd de sa valeur humaine et se transforme en vitrine aseptisée.\r\n\r\nEn parallèle, les grandes entreprises technologiques accumulent des quantités massives de données textuelles qui leur donnent un avantage compétitif durable**.\r\nLes utilisateurs, eux, deviennent invisibles dans la chaîne de valeur de l’intelligence artificielle."},"score":0.75,"snippet":"…tte controverse. Reddit, X (ex-Twitter) et même Meta ont adopté des politiques similaires, justifiant ces pratiques par la nécessité d’améliorer leurs modèles d’IA.\r\nMais LinkedIn occupe une place particulière : il s’agi…","tier":2},{"article":{"uuid":"83cabd62-617e-418c-a890-76e205bf5551","slug":"rejet-des-mails-avec-l-en-tete-received-spf","title":"Filtrer les mails selon le résultat SPF","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-05-20 16:46","created_at":"2025-05-20 16:46:00","updated_at":"2026-05-12 11:17:15","plain":"Quand on gère un serveur de messagerie, le SPF (Sender Policy Framework) est l'un des premiers remparts contre l'usurpation d'identité. Concrètement, il permet à un domaine de déclarer dans son DNS quelles adresses IP ont le droit d'envoyer des mails en son nom. À la réception, le serveur vérifie cette correspondance et écrit le résultat dans un en-tête : .\r\n\r\nReste à savoir quoi faire de ce résultat. Tous les verdicts SPF ne se valent pas, et rejeter trop large revient vite à perdre des mails légitimes.\r\n\r\nLes codes de retour SPF\r\n\r\nVoici les sept valeurs qu'on peut rencontrer dans , et ce qu'il faut en faire :\r\nCode | Signification | Rejet conseillé |\r\n------|---------------|-----------------|\r\n| L'IP est explicitement autorisée par le domaine | Non |\r\n| L'IP n'est pas autorisée | Oui |\r\n| L'IP n'est probablement pas autorisée | Optionnel |\r\n| Le domaine ne se prononce pas | Non |\r\n| Pas d'enregistrement SPF publié | Optionnel |\r\n| Erreur permanente (syntaxe SPF invalide, boucle…) | Oui |\r\n| Erreur temporaire (DNS injoignable, timeout) | Non recommandé |\r\n\r\nLes deux candidats évidents au rejet automatique sont * et . Le premier dit clairement « cette IP n'a rien à faire ici » ; le second signale un enregistrement cassé, ce qui est rare chez un expéditeur sérieux.\r\n\r\n est plus délicat : beaucoup de domaines mal configurés y atterrissent, donc rejeter sur ce critère seul génère des faux positifs. Mieux vaut l'utiliser comme un signal parmi d'autres (typiquement via un score SpamAssassin) plutôt que comme motif de rejet sec.\r\n\r\n ne doit jamais déclencher un rejet définitif : le problème vient d'un DNS qui ne répond pas, pas du mail lui-même. Un rejet temporaire (code 4xx) est en revanche acceptable, le serveur émetteur réessaiera.\r\n\r\nMise en pratique avec Postfix\r\n\r\nPostfix permet de filtrer sur les en-têtes via la directive . Dans :\r\n\r\n\r\n\r\nPuis dans :\r\n\r\n\r\n\r\nAprès modification, recharger Postfix :\r\n\r\n\r\n\r\nÀ noter : agit sur les en-têtes déjà présents. Si on veut que la vérification SPF soit faite par Postfix lui-même au moment de la réception, le bon outil est plutôt policyd-spf** (paquet sous Debian), qui s'intègre via et permet de rejeter avant même que le mail soit accepté.\r\n\r\nL'approche par scoring avec SpamAssassin\r\n\r\nPlutôt que de couper net, on peut intégrer SPF à un score global. SpamAssassin expose plusieurs règles dédiées :\r\n: ajoute un score significatif\r\n: score modéré\r\n: signale une config cassée\r\n: échec sur l'identité HELO\r\n\r\nL'intérêt du scoring, c'est de combiner SPF avec d'autres signaux (DKIM, DMARC, listes noires, contenu). Un mail qui échoue uniquement à SPF mais passe tout le reste mérite peut-être un passage en spam plutôt qu'un rejet pur. Inversement, un cumul + DKIM cassé + IP sur une RBL ne laisse pas beaucoup de doute.\r\n\r\nQuelques précautions avant de mettre en production\r\n\r\nAvant d'activer un rejet sur , deux réflexes utiles :\r\n\r\nD'abord, regarder les logs en mode passif pendant quelques jours. Loguer les verdicts SPF sans rejeter permet de mesurer le volume concerné et de repérer les expéditeurs légitimes mal configurés (il y en a toujours, y compris des prestataires connus).\r\n\r\nEnsuite, vérifier que les mails forwardés ne sont pas pénalisés. Un mail transféré perd souvent son alignement SPF puisque l'IP de réémission n'est pas celle déclarée par le domaine d'origine. C'est précisément le problème que DKIM et ARC sont censés résoudre, mais tous les serveurs ne les implémentent pas correctement.\r\n\r\nLe SPF est un bon premier filtre, pas une solution complète. Combiné à DKIM et DMARC, il forme la base de l'authentification mail moderne ; isolé, il reste utile mais imparfait."},"score":0.75,"snippet":"…utorisée | Oui |\r\n| L'IP n'est probablement pas autorisée | Optionnel |\r\n| Le domaine ne se prononce pas | Non |\r\n| Pas d'enregistrement SPF publié | Optionnel |\r\n| Erreur permanente (syntaxe SPF invalide, boucle…) | Oui…","tier":2},{"article":{"uuid":"5510b12a-d647-4b1a-90ba-d421a4927ff7","slug":"configurer-un-client-oauth-2-0-dans-keycloak-guide-complet","title":"Configurer un client OAuth 2.0 / OIDC dans Keycloak","category":"informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-16 23:33","created_at":"2025-05-16 23:33:31","updated_at":"2026-05-12 20:39:53","plain":"Keycloak est une solution open source de gestion des identités et des accès (IAM). Cet article décrit la configuration d'un client OAuth 2.0 / OpenID Connect dans Keycloak, en détaillant les options importantes et en montrant comment restreindre l'accès aux utilisateurs ou groupes autorisés.\r\nNote de version. L'interface d'administration a été refondue à partir de Keycloak 19. La notion d'Access Type ( / / ) a disparu au profit des toggles Client authentication et Authorization. Ce guide suit l'UI actuelle (Keycloak 24+).\r\n--\r\n\r\n1. Prérequis\r\nUne instance Keycloak fonctionnelle (version 24 ou supérieure recommandée).\r\nDes droits d'administration sur un realm.\r\nUne application destinée à s'authentifier via OAuth 2.0 / OIDC.\r\nTLS activé sur Keycloak et sur l'application cliente (obligatoire en production).\r\n--\r\n\r\n2. Qu'est-ce qu'un client dans Keycloak ?\r\n\r\nDans Keycloak, un client représente une application ou un service qui interagit avec le serveur d'authentification, soit pour authentifier des utilisateurs, soit pour obtenir des informations sur eux, soit pour protéger ses propres ressources. Il peut s'agir d'une application web, d'une API, d'une application mobile, d'un service interne ou d'un partenaire tiers.\r\n\r\nChaque client est rattaché à un realm (l'espace logique d'authentification) et identifié par un unique. Cet identifiant est transmis lors de toute demande d'authentification ou d'obtention de jeton.\r\n\r\nLa configuration d'un client définit notamment :\r\nles flux OAuth 2.0 autorisés (, , etc.) ;\r\nla capacité ou non du client à conserver un secret (client confidentiel vs public) ;\r\nles URI de redirection acceptées et les origines CORS ;\r\nla durée de vie des jetons et la composition des claims (mappers) ;\r\nles politiques d'autorisation associées (rôles, groupes, attributs).\r\n--\r\n\r\n3. Création du client\r\n\r\n1. Se connecter à la Keycloak Admin Console.\r\n2. Sélectionner le realm cible.\r\n3. Menu Clients > Create client.\r\n\r\nÉtape « General settings »\r\nChamp | Valeur recommandée | Description |\r\n------------------ | ----------------------------------- | ---------------------------------------------------------------------------- |\r\nClient type | | Protocole utilisé. Choisir uniquement pour des intégrations SAML 2.0. |\r\nClient ID | | Identifiant unique du client dans le realm. Apparaît dans les jetons (). |\r\nName | | Libellé d'affichage (facultatif, peut être localisé). |\r\nDescription | Texte libre | Aide à la maintenance. |\r\n\r\nÉtape « Capability config »\r\nToggle | Valeur recommandée | Détail |\r\n------------------------------- | ---------------------------------------- | ------------------------------------------------------------------------------------------ |\r\nClient authentication | pour un backend, pour un SPA | rend le client confidentiel (un secret est généré). rend le client public. |\r\nAuthorization | | À activer uniquement si l'on souhaite utiliser le moteur d'autorisations fine (RBAC/ABAC) de Keycloak. |\r\nStandard flow | | Active le flux Authorization Code, à utiliser systématiquement. |\r\nDirect access grants | | Flux — déconseillé par OAuth 2.1, à n'utiliser que pour des outils internes legacy. |\r\nImplicit flow | | Déprécié par OAuth 2.1, ne pas activer. |\r\nService accounts roles | si clientcredentials | Permet au client de récupérer un jeton pour son propre compte (machine-to-machine). |\r\nOAuth 2.0 Device Auth Grant | (sauf besoin spécifique) | Pour les appareils sans navigateur (TV, CLI sans IHM locale). |\r\nOIDC CIBA Grant | (sauf besoin spécifique) | Authentification déportée (canal hors-bande). |\r\n\r\nÉtape « Login settings »\r\nChamp | Exemple | Description |\r\n----------------------- | -------------------------------- | --------------------------------------------------------------------------------------------------- |\r\nRoot URL | | URL de base de l'application. Permet d'utiliser des chemins relatifs dans les champs suivants. |\r\nHome URL | | Page par défaut après login. |\r\nValid redirect URIs | | URI exactes autorisées pour la redirection après authentification. Éviter les wildcards larges. |\r\nValid post logout redirect URIs | | URI autorisées pour la redirection après déconnexion (RP-Initiated Logout). |\r\nWeb origins | | Origines CORS autorisées. La valeur reprend automatiquement les redirect URIs ; est à proscrire. |\r\nAdmin URL | | Utilisé pour les notifications backchannel (logout global, push not-before). |\r\nBonne pratique. Les redirect URIs doivent être en en production (sauf pour le développement). Spécifier des chemins aussi précis que possible plutôt qu'un wildcard .\r\n--\r\n\r\n4. Authentification du client (Credentials)\r\n\r\nL'onglet Credentials n'apparaît que si Client authentication est sur . Plusieurs méthodes sont disponibles :\r\nMéthode | Usage |\r\n-------------------------------- | ---------------------------------------------------------------------- |\r\nClient Id and Secret | Secret partagé classique. À stocker dans un coffre-fort (Vault, env vars chiffrées). |\r\nSigned JWT | Le client signe un JWT d'assertion avec sa clé privée. Plus sûr qu'un secret. |\r\nSigned JWT with Client Secret | Variante symétrique (HMAC). |\r\nX.509 Certificate | mTLS — recommandé pour les contextes à forte exigence (FAPI, banque). |\r\nImportant. Le secret ne doit jamais être commité dans Git ni embarqué dans un binaire distribué. Pour un projet où les secrets vivent dans , ne commiter que .\r\n--\r\n\r\n5. Types de clients\r\n\r\nDepuis Keycloak 19, le « type » est déduit de la combinaison des toggles. La terminologie OAuth reste utile :\r\nType | Configuration Keycloak | Cas d'usage |\r\n--------------- | ------------------------------------------------------------------- | ------------------------------------------------------------ |\r\nConfidentiel | | Backend serveur (PHP, Node, Java…), BFF, service-to-service. |\r\nPublic | + + PKCE | SPA (React, Vue, Angular), application mobile, CLI native. |\r\nService account | + | Communication machine-to-machine (). |\r\n\r\nLe type « bearer-only » a été retiré : pour une API qui se contente de valider des jetons sans déclencher d'authentification, créer un client confidentiel et n'activer aucun flux.\r\n--\r\n\r\n6. PKCE — recommandé pour tous les clients\r\n\r\nPKCE (Proof Key for Code Exchange, RFC 7636) protège le flux Authorization Code contre l'interception du code d'autorisation. Conçu initialement pour les clients publics, il est aujourd'hui recommandé pour tous les clients, y compris confidentiels, et obligatoire dans OAuth 2.1.\r\n\r\nActivation dans Advanced > Proof Key for Code Exchange Code Challenge Method > .\r\nNe jamais utiliser ; est la seule valeur acceptable.\r\n--\r\n\r\n7. Restreindre l'accès aux utilisateurs ou groupes\r\n\r\nPar défaut, tout utilisateur du realm peut se connecter via n'importe quel client. Deux approches permettent de restreindre cet accès.\r\n\r\nApproche 1 — Authentification basée sur les rôles (simple)\r\n\r\n1. Créer un rôle client dédié, par exemple , dans l'onglet Roles du client.\r\n2. Assigner ce rôle aux utilisateurs ou groupes autorisés (Users > user > Role mapping, ou Groups > group > Role mapping).\r\n3. Dans Authentication > Flows, ajouter une exécution au flux Browser, configurée avec le rôle requis et .\r\n\r\nCette méthode bloque l'authentification elle-même : un utilisateur sans le rôle ne pourra pas se connecter au client.\r\n\r\nApproche 2 — Authorization Services (granulaire)\r\n\r\nÀ utiliser pour gérer des permissions plus fines (ressources, scopes, conditions).\r\n\r\n1. Activer Authorization sur le client.\r\n2. Onglet Authorization > Policies > créer une Group Policy ou Role Policy listant les utilisateurs/groupes autorisés.\r\n3. Onglet Permissions > créer une Scope-Based Permission ou Resource-Based Permission liée à la policy.\r\n4. Côté application, utiliser l'endpoint UMA ou l'adaptateur Keycloak pour évaluer les permissions.\r\n\r\nApproche 3 — Limiter le client scope « roles »\r\n\r\nDans Client scopes > > Scope, désactiver Full scope allowed et n'autoriser que les rôles pertinents. Cela réduit la taille des jetons et limite ce que le client peut « voir » des rôles utilisateurs.\r\n--\r\n\r\n8. Client scopes et mappers\r\n\r\nLes client scopes déterminent les claims présents dans les jetons ( et ).\r\nLes scopes Default sont systématiquement ajoutés à chaque jeton.\r\nLes scopes Optional ne sont ajoutés que si l'application les demande via le paramètre lors de l'authentification.\r\n\r\nPour exposer les groupes d'un utilisateur dans le token :\r\n\r\n1. Créer un client scope (ou réutiliser celui existant).\r\n2. Ajouter un mapper de type Group Membership :\r\nToken Claim Name : \r\nFull group path : (sauf besoin d'arborescence)\r\nAdd to ID token / Access token / Userinfo : selon l'usage.\r\n3. Attacher le scope au client (Default ou Optional).\r\n--\r\n\r\n9. Réglages avancés à connaître\r\nSection | Réglage | Recommandation |\r\n---------------------------------- | -------------------------------- | ---------------------------------------------------------------- |\r\nAdvanced > Fine grain OpenID Connect configuration | | (par défaut) ou pour FAPI. |\r\nAdvanced > Advanced settings | | . |\r\nAdvanced > Advanced settings | | sauf si l'application implémente correctement la spec OIDC Front-Channel Logout. |\r\nAdvanced > Advanced settings | | Renseigner pour une déconnexion globale propre. |\r\nAdvanced > Token Lifespan | | Court (5–15 min). Le refresh token prend le relais. |\r\nSessions | | Aligner sur la politique de session de l'organisation. |\r\n\r\nPour appliquer automatiquement un ensemble cohérent de règles, utiliser les Client Policies du realm (profils pré-définis et ).\r\n--\r\n\r\n10. Checklist de sécurité\r\n[ ] pour tout client qui peut conserver un secret.\r\n[ ] PKCE activé.\r\n[ ] Implicit flow et Direct access grants désactivés.\r\n[ ] Redirect URIs en et sans wildcard inutile.\r\n[ ] Web origins explicites (pas de ).\r\n[ ] Secret stocké dans un coffre-fort, jamais commité.\r\n[ ] Access token court (≤ 15 min) et refresh token rotatif.\r\n[ ] Accès restreint via rôle dédié ou Authorization Services.\r\n[ ] Full scope allowed désactivé si les rôles transportés doivent être limités.\r\n[ ] Logout backchannel ou front-channel configuré.\r\n--\r\n\r\nConclusion\r\n\r\nLa configuration d'un client OAuth 2.0 dans Keycloak repose sur quelques choix structurants — confidentiel ou public, flux activés, PKCE, restriction d'accès — qui ont chacun des implications de sécurité fortes. S'aligner sur OAuth 2.1 (PKCE systématique, pas d'implicit flow, pas de password grant) et utiliser les Client Policies** pour appliquer ces règles à l'échelle du realm évite la plupart des configurations à risque."},"score":0.75,"snippet":"…OAuth 2.0 / OpenID Connect dans Keycloak, en détaillant les options importantes et en montrant comment restreindre l'accès aux utilisateurs ou groupes autorisés.\r\nNote de version. L'interface d'administration a été refon…","tier":2},{"article":{"uuid":"ca8c6097-1382-485b-a9b3-eebd6917ded0","slug":"api-first-concevoir-ses-applications-autrement","title":"🚀 API-First : Concevoir ses applications autrement","category":"informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-16 23:16:00","created_at":"2025-05-16 23:16:00","updated_at":"2025-05-16 21:19:41","plain":"Et si on arrêtait de développer des applications \"comme avant\" ? L’approche API-First propose de repenser la manière dont nous concevons nos systèmes d’information. Fini le back-end monolithique couplé à un front rigide : place aux APIs, universelles, testables, et réutilisables.\r\n\r\nAPI-First, ce n’est pas seulement exposer des endpoints REST : c’est un changement de paradigme.\r\n--\r\n\r\nQu’est-ce que l’approche API-First ?\r\n\r\nConcrètement, cela signifie que toute la logique métier est exposée via une API, dès la conception. Que ce soit le site web, l'application mobile, ou même un script en ligne de commande, tout passe par l’API, sans exception.\r\n\r\nL’interface utilisateur ne fait que consommer l’API, comme n’importe quel client.\r\n--\r\n\r\nPourquoi adopter cette approche ?\r\n\r\n1. Séparation claire des responsabilités\r\n\r\nL’API devient la \"source de vérité\" métier. Le front peut évoluer sans impacter la logique back, et inversement. On peut même changer totalement de techno front (passer de PHP à React ou Flutter) sans toucher au cœur de l'application.\r\n\r\n2. Réutilisation multi-clients\r\n\r\nUne fois développée, l’API peut être utilisée :\r\n\r\n par le site web,\r\n par une appli mobile,\r\n par un back-office,\r\n par des scripts automatisés,\r\n voire par des clients externes si l'API est publique.\r\n\r\n3. Testabilité et documentation\r\n\r\nEn adoptant une spec comme OpenAPI (Swagger), l’API peut être testée indépendamment de l’interface, documentée automatiquement, et même simulée dès la phase de conception.\r\n\r\n4. Sécurité centralisée\r\n\r\nEn isolant la logique serveur dans une API, on peut gérer :\r\n\r\n l’authentification (token, JWT),\r\n les droits (ACL, RBAC),\r\n les logs d’accès,\r\n la limitation de débit.\r\n--\r\n\r\nQuels défis à relever ?\r\n\r\n1. Organisation du projet\r\n\r\nL’API devient le cœur de l’application. Cela nécessite :\r\n\r\n une couche de services bien définie,\r\n des conventions strictes de nommage, versionnage, structure des réponses.\r\n\r\n2. Gestion des sessions côté client\r\n\r\nOn passe de la session PHP classique à des tokens (Bearer, JWT) stockés dans le client (cookies sécurisés, localStorage, etc.).\r\n\r\n3. Montée en compétences\r\n\r\nLes équipes front doivent apprendre à consommer efficacement une API, à gérer les erreurs, les délais, les formats JSON.\r\n--\r\n\r\nBonnes pratiques\r\n\r\n Spécifier l’API dès la phase de design (OpenAPI / Swagger)\r\n Documenter tous les endpoints avec exemples concrets\r\n Gérer finement les statuts HTTP, les erreurs, et les droits\r\n Tester chaque endpoint indépendamment\r\n Prévoir le versionnage de l’API\r\n--\r\n\r\nExemple concret\r\n\r\nUn projet en PHP peut tout à fait être API-first :\r\n\r\n\r\n\r\nLe front appelle ces endpoints via ou , et les réponses sont des objets JSON formatés uniformément.\r\n--\r\n\r\nEn conclusion\r\n\r\nL’approche API-First est plus qu’un buzzword : c’est une architecture moderne, modulaire et pérenne. Elle impose de penser son application comme une plateforme ouverte, documentée et testable, au bénéfice de toute l’équipe projet.\r\n\r\nElle favorise la qualité, la scalabilité et la maintenabilité. Et dans un monde où les interfaces se multiplient (web, mobile, IoT…), c’est probablement le meilleur choix à long terme.\r\n--\r\n\r\n✉️ Pour aller plus loin :\r\n\r\n https://swagger.io\r\n https://jsonapi.org\r\nhttps://restfulapi.net"},"score":0.75,"snippet":"…ommer l’API, comme n’importe quel client.\r\n--\r\n\r\nPourquoi adopter cette approche ?\r\n\r\n1. Séparation claire des responsabilités\r\n\r\nL’API devient la "source de vérité" métier. Le front peut évoluer sans impacter la logique…","tier":2},{"article":{"uuid":"9f49d737-0aa4-47f8-bc56-059c531fb60e","slug":"home-assistant-la-version-2025-4-c-est-l-heure-de-continuer-les-tableaux-de-bord","title":"Home Assistant : La version 2025.4 : C'est l'heure de continuer les tableaux de bord !","category":"domotique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-01 06:20:00","created_at":"2025-05-01 06:20:00","updated_at":"2025-05-01 04:24:48","plain":"Voici un résumé des principales nouveautés de la version 2025.4 de Home Assistant, publiée le 2 avril 2025 :\r\n--\r\n\r\n🧭 Dashboards\r\nNouveau tableau de bord expérimental \"Areas\" : Génère automatiquement un tableau de bord basé sur les zones définies dans votre maison, avec une interface moderne utilisant des sections et des cartes tuiles. \r\nCarte Horloge : Ajout d'une nouvelle carte affichant l'heure actuelle, avec des options de personnalisation telles que la taille, le fuseau horaire, l'affichage des secondes et le format 12h/24h. \r\n--\r\n\r\n🗣️ Assistant Vocal\r\nAssistant vocal proactif : Votre assistant peut désormais initier des conversations de manière proactive, par exemple pour vous rappeler de fermer une porte laissée ouverte. \r\nConversations continues avec les LLMs : Possibilité de maintenir une conversation fluide avec des modèles de langage, sans avoir à répéter le mot d'activation.\r\nAssistant vocal sur appareils ESPHome : Les assistants vocaux basés sur ESPHome peuvent désormais initier des conversations, élargissant les possibilités d'automatisation vocale. \r\n--\r\n\r\n☁️ Sauvegarde et Restauration\r\nRestauration depuis le Cloud lors de l'onboarding : Si vous utilisez Home Assistant Cloud, vous pouvez désormais restaurer une sauvegarde directement depuis le cloud lors de la configuration initiale d'une nouvelle installation. \r\n--\r\n\r\n🧩 Intégrations\r\nNouvelles intégrations : Ajout de nouvelles intégrations pour étendre la compatibilité avec divers appareils et services.\r\nAméliorations des intégrations existantes : Des améliorations ont été apportées aux intégrations existantes pour une meilleure stabilité et performance.\r\n--\r\n\r\n🧠 Templates\r\nNouvelles fonctions de template : Ajout de nouvelles fonctions pour faciliter la création de templates complexes, offrant plus de flexibilité aux utilisateurs avancés.\r\n--\r\n\r\n⚡ Gestion de l'Énergie\r\nHiérarchie des appareils : Introduction d'une hiérarchie des appareils pour une meilleure organisation et visualisation de la consommation énergétique dans le tableau de bord énergie.\r\n--\r\n\r\nPour plus de détails, consultez l'article officiel de la version 2025.4 sur le site de Home Assistant : 2025.4 Time to continue the dashboards! - Home Assistant"},"score":0.75,"snippet":"…t d'une nouvelle carte affichant l'heure actuelle, avec des options de personnalisation telles que la taille, le fuseau horaire, l'affichage des secondes et le format 12h/24h. \r\n--\r\n\r\n🗣️ Assistant Vocal\r\nAssistant vocal …","tier":2},{"article":{"uuid":"bf425713-28cc-41b3-ab9c-807651174b98","slug":"debut-des-travaux-au-dernier-etage-relfexion-sur-l-isolation-sous-toiture","title":"Début des travaux au dernier étage - rélfexion sur l'isolation sous-toiture","category":"travaux","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-04-05 22:40:00","created_at":"2025-04-05 22:40:00","updated_at":"2025-04-06 07:23:27","plain":"Avec la participation de Sonia, Anne-Marie, François, Jean-Michel et Jean-Philippe, nous avons entamé le retrait du placo et de la laine de verre au dernier étage. À ma grande surprise, la laine de verre était omniprésente, mais l’étanchéité à l’air n’était pas assurée — ce qui pourrait expliquer la sensation de froid ressentie dans cet espace.\r\n\r\nAvec Jean-Philippe, nous avons commencé à réfléchir à la future isolation. \r\nL’ordre de pose des matériaux est déterminant pour garantir la performance thermique et hygrothermique de l’ensemble. Voici les principes clés ainsi qu’un exemple concret de montage de toiture sous rampant, associant fibre de bois et isolant mince multicouche.\r\n--\r\n\r\n🧱 Ordre de pose recommandé (de l’extérieur vers l’intérieur)\r\n\r\n1. Couverture \r\nTuile.\r\n\r\n2. Écran sous-toiture HPV (hautement perméable à la vapeur) \r\nProtège l’isolant des infiltrations (pluie, neige poudreuse) tout en permettant à la vapeur d’eau intérieure de s’échapper.\r\n\r\n3. Isolation principale : fibre de bois \r\n👉 À insérer entre les chevrons (format semi-rigide) ou à poser en continu sous les chevrons (panneaux rigides). Dans notre cas, l’épaisseur visée est de 10 à 20 cm.\r\n🟢 Recommandé : compléter par une seconde couche croisée sous chevrons (10 à 20 cm supplémentaires) pour supprimer les ponts thermiques.\r\n\r\n👉 L’épaisseur totale de l’isolant doit atteindre 23 à 30 cm.\r\n\r\n4. Isolant mince multicouche \r\n👉 Fixé sous la fibre de bois, côté intérieur. \r\nIl doit être posé de manière continue, étanche à l’air, avec des lames d’air ventilées de 2 cm de chaque côté pour une efficacité optimale.\r\n\r\n5. Parement intérieur (placo, lambris, OSB, etc.) \r\nMonté sur une ossature (bois ou métal), en respectant la lame d’air intérieure de 2 cm entre le multicouche et le parement.\r\n\r\nBonne configuration : Parement intérieur / Lame d'air / Isolant Mince / Lame d'air / Isolant classique (sans pare-vapeur, ou pare-vapeur lacéré) / Pare-Pluie + Ossature du toit\r\n--\r\n\r\n🎯 Bonnes pratiques à respecter\r\n⚠️ Ne jamais enfermer un isolant mince sans lames d’air : il perd alors toute efficacité.\r\n⚠️ Ne pas poser de pare-vapeur côté extérieur : la fibre de bois gère naturellement la régulation de la vapeur. Si un frein vapeur est nécessaire, il doit être installé côté intérieur, avant le multicouche.\r\n✅ Toujours consulter les DTU et les fiches techniques des matériaux pour une mise en œuvre conforme.\r\n✅ Accorder une attention particulière à la gestion des ponts thermiques et à l’étanchéité à l’air.\r\n\r\nQuelques références\r\n\r\nhttps://www.bricodepot.fr/lyon-st-priest/isolant-mince-thermo-reflecteur-23-composants-rouleau-150-x-10-m-ep-32-mm/prod76433/\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-fibre-de-bois-pavaflex-confort-epaisseur-10cm-122-x-57-5-cm-soprema-1404894\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-200-mm-l-0-575-x-l-1-22-m-soprema-1160700\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-145-mm-l-0-575-x-l-1-22-m-soprema-1160699\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-adhesif-vario-multitape-l-60-mm-x-l-35-m-isover-892772\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-mastic-d-etancheite-vario-doublefit-310-ml-isover-1032068"},"score":0.75,"snippet":"…d’air ventilées de 2 cm de chaque côté pour une efficacité optimale.\r\n\r\n5. Parement intérieur (placo, lambris, OSB, etc.) \r\nMonté sur une ossature (bois ou métal), en respectant la lame d’air intérieure de 2 cm entre l…","tier":2},{"article":{"uuid":"6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a","slug":"duree-de-vie-du-ciment","title":"Durée de vie du ciment","category":"travaux","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-04-04 14:13:00","created_at":"2025-04-04 14:13:00","updated_at":"2025-04-05 10:46:02","plain":"1. 🕒 Durée de conservation\r\nNon ouvert : Le ciment peut généralement se conserver entre 6 mois et 1 an à partir de sa date de fabrication, à condition d’être stocké dans un endroit sec et ventilé, à l’abri de l’humidité.\r\nDate limite : Une date de péremption (ou une DLUO – date limite d’utilisation optimale) est souvent imprimée sur le sac.\r\n\r\n2. 📆 Après ouverture\r\nLe ciment entamé doit idéalement être utilisé dans les 2 à 4 semaines, car il absorbe très rapidement l’humidité de l’air, même si cela n’est pas visible à l’œil nu.\r\n\r\n3. 📦 Stockage recommandé\r\nÀ conserver sur une palette, dans un endroit sec, tempéré et à l’abri de l’humidité.\r\nIl est préférable d’éviter un contact direct avec le sol ou les murs.\r\nEn cas de sac entamé, le stocker dans un contenant hermétique (seau, boîte plastique bien fermée, etc.).\r\n\r\n4. ⚠️ Signes de dégradation\r\n❌ Si le ciment forme des grumeaux durs ou des morceaux agglomérés, c’est qu’il a commencé à faire prise : il est alors impropre à l’usage.\r\n✅ Une poudre encore fine et homogène est généralement encore utilisable."},"score":0.75,"snippet":"…date de péremption (ou une DLUO – date limite d’utilisation optimale) est souvent imprimée sur le sac.\r\n\r\n2. 📆 Après ouverture\r\nLe ciment entamé doit idéalement être utilisé dans les 2 à 4 semaines, car il absorbe très r…","tier":2},{"article":{"uuid":"d4365f13-b4b7-4e70-b5d8-c37953ac1b6c","slug":"dongle-usb-sans-fil","title":"Dongle USB sans fil","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-03-19 21:09:20","created_at":"2025-03-19 21:09:20","updated_at":"2025-03-19 21:09:20","plain":"Il existe plusieurs catégories de sans fil. Wifi\n| ID 7392:7811\\\\ Edimax Technology Co., Ltd\\\\ EW-7811Un 802.11n Wireless Adapter [Realtek RTL8188CUS] | Clé USB Wifi 2,4 GHz\\\\ Plug-and-play Linux, Windows, Mac OS\\\\ 150 Mbps max\\\\ | Sans fil propriétaire\n| ID 046d:c52e\\\\ Logitech, Inc.\\\\ MK260 Wireless Combo Receiver | Pack Clavier et souris Logitech MK260\\\\ |\n--- | --- | --- |\n\\\\ | ID 046d:c52b\\\\ Logitech, Inc.\\\\ Unifying Receiver | Récepteur USB à utiliser avec une souris ou un clavier Unifying. |\n| ID 1997:2433\\\\ Shenzhen Riitek Technology Co., Ltd\\\\ wireless mini keyboard with touchpad | Récepteur à utiliser avec un mini clavier et son touchpad\\\\ \\\\ voir la liste des produits Rii |\n| ID 062a:5918\\\\ MosArt Semiconductor Corp.\\\\ 2.4G Keyboard Mouse | Clé USB sans fil pour clavier et souris de marque ET \\\\ \\\\ Ne fonctionne pas sur port USB 3.0 |\nID 1a86:5453\\\\ QinHeng Electronics HIDKB | Clé USB sans fil pour douchette code barre 2D et QR code |\nID 062a:5918\\\\ MosArt Semiconductor Corp.\\\\ 2.4G Keyboard Mouse | Clé USB sans fil pour clavier et souris de marque ET \\\\ \\\\ Ne fonctionne pas sur port USB 3.0 | Bluetooth\n| ID 050d:016a\\\\ Belkin\\\\ Components Bluetooth Mini Dongle\\\\ \\\\ ID 0a5c:4503\\\\ Broadcom Corp.\\\\ Mouse (Boot Interface Subclass)\\\\ \\\\ ID 0a5c:4502\\\\ Broadcom Corp.\\\\ Keyboard (Boot Interface Subclass)\\\\ \\\\ ID 0a5c:4500\\\\ Broadcom Corp.\\\\ BCM2046B1 USB 2.0 Hub (part of BCM2046 Bluetooth) | Clé USB Bluetooth 1.1, 1.2, 2.0, and 2.1 standards\\\\ AD2P compatible |\n--- | --- | --- |\n| ID 0b05:17cb\\\\ ASUSTek Computer, Inc.\\\\ Broadcom BCM20702A0 Bluetooth | Clé USB Bluetooth 4+LE\\\\ Bluetooth Low Energy\\\\ 24 Mbp/s\\\\ Portée entre 10 et 60 mètres\\\\ Liaison radio 802.11\\\\ Appelée égalment Asus BT400 |\n| ID 1131:1001\\\\ Integrated System Solution Corp.\\\\ KY-BT100 Bluetooth Adapter | Clé USB Bluetooth 1.1\\\\ Ne fonctionne pas sur port USB 3.0 | 04f2:0976 Chicony Electronics Co., Ltd Wireless Device\nChicony Electronics Co., Ltd est un fabricant OEM de claviers, webcams, périphériques sans fil. Désigne un produit spécifique (Wireless Device). 1ea7:0064 SHARKOON Technologies GmbH 2.4GHz Wireless rechargeable vertical mouse [More&Better]\nSHENZHEN AIPOOLER TECHNOLOGY CO., LTD, fabricant chinois d'accessoires et périphériques informatiques. Associé fréquemment à des dongles USB 2.4 GHz vendus avec des claviers, des souris sans fil et des packs clavier/souris entrée de gamme. Récepteur non-Bluetooth (uniquement 2.4 GHz). 4037:2804 2.4G Composite Devic\nDelcom Engineering. Il s'agit typiquement d'un périphérique d'entrée sans fil fonctionnant sur la bande 2,4 GHz, comme un clavier ou une souris sans fil. 1d57:130f Xenta 2.4Ghz wireless optical mouse receiver\nLe périphérique USB avec l'identifiant 1d57:130f est un récepteur de souris optique sans fil fonctionnant à 2,4 GHz, fabriqué par Xenta. 0bda:8176 Realtek Semiconductor Corp. RTL8188CUS 802.11n WLAN Adapter\nAdaptateur réseau sans fil RTL8188CUS 802.11n, fabriqué par Realtek Semiconductor Corp. ​ 3151:3020 YICHIP Wireless Device\nFabriqué par Yichip Microelectronics (Hangzhou) Co., Ltd Ce périphérique est généralement une souris sans fil fonctionnant sur la bande 2,4 GHz.\nOu trouver l'info ?\nPCI IDS repository and USB IDS repository"},"score":0.75,"snippet":"…ier ou une souris sans fil. 1d57:130f Xenta 2.4Ghz wireless optical mouse receiver\nLe périphérique USB avec l'identifiant 1d57:130f est un récepteur de souris optique sans fil fonctionnant à 2,4 GHz, fabriqué par Xenta. …","tier":2},{"article":{"uuid":"71afae56-be2c-4149-80ca-74d26cdf1567","slug":"busybox","title":"BusyBox","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-02-09 14:55:21","created_at":"2025-02-09 14:55:21","updated_at":"2025-02-09 14:55:21","plain":"BusyBox est un logiciel qui combine de nombreuses versions allégées d'utilitaires UNIX courants en un seul exécutable compact. Il fournit des remplacements minimalistes pour la plupart des utilitaires que l'on trouve généralement dans les distributions GNU/Linux, tels que les outils de gestion de fichiers, de manipulation de texte et de gestion de processus. Les utilitaires inclus dans BusyBox offrent les fonctionnalités attendues et se comportent de manière similaire à leurs homologues GNU, mais avec moins d'options, ce qui permet de réduire la taille et la complexité du programme. Conçu avec une optimisation de la taille et des ressources limitées à l'esprit, BusyBox est extrêmement modulaire. Il est possible d'inclure ou d'exclure facilement des commandes ou des fonctionnalités lors de la compilation, ce qui facilite la personnalisation pour les systèmes embarqués. Pour créer un système fonctionnel, il suffit d'ajouter quelques nœuds de périphériques dans , quelques fichiers de configuration dans et un noyau Linux. BusyBox fournit un environnement assez complet pour tout petit système ou système embarqué. Pour plus d'informations, vous pouvez consulter le site officiel de BusyBox : https:www.busybox.net/ Page Wikipedia : https:fr.wikipedia.org/wiki/BusyBox"},"score":0.75,"snippet":"…manière similaire à leurs homologues GNU, mais avec moins d'options, ce qui permet de réduire la taille et la complexité du programme. Conçu avec une optimisation de la taille et des ressources limitées à l'esprit, BusyB…","tier":2},{"article":{"uuid":"cd001ba7-bee5-410d-ba6b-123e2986ec88","slug":"installer-gscan2pdf-linux-mint-22","title":"Installer gscan2pdf sur Linux Mint 22","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-02-09 14:55:00","created_at":"2025-02-09 14:55:00","updated_at":"2025-02-09 14:55:00","plain":"À l'heure où j'écris cet article, le paquet gscan2pdf est disponible en DEB dans le dépôt officiel en version 2.13.2. Sous Linux Mint 22.1 Cinamon, cette version ne fonctionne pas, tandis que la version 2.13.4 fournie par le PPA fonctionne parfaitement. Installation de GScan2pdf et de ses dépendances\nCe guide vous explique comment installer gscan2pdf sur Linux Mint 22 Cinnamon (basé sur Debian). 1. Mettre à jour le système\nAvant d'installer de nouveaux paquets, il est recommandé de mettre à jour votre système pour éviter les conflits de dépendances. Exécutez : 2. Ajouter le PPA de gscan2pdf\nAjoutez le PPA de Jeffrey Ratcliffe, le mainteneur de gscan2pdf : Attention : L'ajout de dépôts PPA permet d'accéder à des versions plus récentes de logiciels qui ne sont pas encore disponibles dans les dépôts officiels de Linux Mint. Toutefois, utilisez-les avec précaution, car ils peuvent introduire des paquets instables. 3. Mettre à jour les sources de logiciels\nAprès avoir ajouté le PPA, mettez à jour la liste des paquets pour inclure les nouvelles versions disponibles : 4. Installer gscan2pdf\nInstallez gscan2pdf ainsi que toutes ses dépendances en exécutant : 5. Installer le module OCR pour la langue française\nPour activer la reconnaissance optique de caractères (OCR) en français, installez le paquet tesseract-ocr-fra : Cela ajoutera le support de la langue française à Tesseract, le moteur OCR utilisé par gscan2pdf. 6. Lancer gscan2pdf\nUne fois l'installation terminée, vous pouvez lancer gscan2pdf depuis le menu des applications ou en tapant dans un terminal : L'interface vous permettra de numériser des documents, d'effectuer une reconnaissance de texte (OCR) et d'exporter vos fichiers en PDF ou d'autres formats. Désinstallation de gscan2pdf\nSi vous souhaitez désinstaller gscan2pdf, utilisez la commande suivante : Cette commande supprimera le programme ainsi que ses fichiers de configuration. Informations complémentaires\nPage du projet : https:gscan2pdf.sourceforge.net/ Documentation : https:doc.ubuntu-fr.org/gscan2pdf Liste des mises à jour : https://sourceforge.net/p/gscan2pdf/code/ci/master/tree/History"},"score":0.75,"snippet":"…OCR pour la langue française\nPour activer la reconnaissance optique de caractères (OCR) en français, installez le paquet tesseract-ocr-fra : Cela ajoutera le support de la langue française à Tesseract, le moteur OCR util…","tier":2},{"article":{"uuid":"a4c3ae73-2f8c-42e9-86c5-7b978f191230","slug":"installer-fedora-linux-41","title":"Installer Fedora Linux 41","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-28 12:50:08","created_at":"2025-01-28 12:50:08","updated_at":"2025-01-28 12:50:08","plain":"Rendez-vous sur la page officelle française de Fedora. Site de téléchargement de Fedora en Français Fedora propose plusieurs éditions adaptées à différents usages :\nWorkstation : Conçue pour les ordinateurs de bureau et les portables, idéale pour les développeurs et les utilisateurs quotidiens.\nServer : Destinée aux serveurs avec les dernières technologies open source.\nIoT : Pour les projets liés à l'Internet des objets.\nCloud : Images optimisées pour les infrastructures cloud.\n \nJe télécharge le Live ISO Fedora Linux 41 Workstation Utiliser un nouveau disque dur (de préférence un SSD)\nPour un nouveau départ, il est fortement conseillé d'utiliser un disque dur ou un SSD neuf pour l'installation de votre système. Cette approche présente plusieurs avantages. Tout d'abord, cela permet de conserver les données et configurations existantes sur votre disque actuel, garantissant ainsi une transition fluide et sans risques de perte ou de corruption de fichiers. De plus, il est important de noter que les disques durs classiques (HDD) sont des pièces d'usure qui peuvent perdre en fiabilité avec le temps. Pour éviter tout problème futur, il est recommandé de vérifier l'état de votre disque actuel avant toute réutilisation en utilisant un outil comme smartctl. Cet utilitaire permet d’analyser les indicateurs SMART (Self-Monitoring, Analysis, and Reporting Technology) et de détecter les signes de défaillance imminente. Si des alertes ou anomalies sont détectées, un remplacement est fortement conseillé. Si vous envisagez d'opter pour un SSD (Solid State Drive), sachez qu'ils offrent des avantages considérables en termes de rapidité, fiabilité et résistance aux chocs. Cependant, il est utile de préciser que les SSD sont garantis pour un certain volume de données écrites au cours de leur durée de vie (souvent exprimé en téraoctets écrits, ou TBW – TeraBytes Written). Par exemple, un SSD standard peut être garanti pour 150 à 300 TBW, ce qui est largement suffisant pour un usage classique (système, applications et fichiers personnels). Toutefois, pour des usages intensifs comme l'édition vidéo ou des traitements de données massifs, il peut être judicieux de surveiller ce paramètre et d’opter pour un modèle conçu pour des écritures élevées. Un SSD de 500 Go constitue un excellent compromis pour installer Fedora ainsi que vos applications et fichiers personnels. En choisissant un disque neuf et en tenant compte des spécifications d'écriture du SSD, vous assurez une expérience utilisateur optimale et minimisez les risques liés à un matériel vieillissant ou inadapté. Tout savoir sur le TBW : Téraoctets Écrits Options recommandées selon votre configuration : Pour les ordinateurs équipés d’un port SATA : Crucial BX500 1To SSD 2.5\" SATA – jusqu'à 540Mo/s, Compatible PC et Portable, 3D NAND, CT1000BX500SSD1 PNY CS900 SSD Interne SATA III, 2.5 Pouces, 500Go, Vitesse de Lecture jusqu'à 550MB/s Pour les cartes mères compatibles M.2 2280 : Crucial P3 Plus SSD 1To PCIe Gen4 NVMe M.2 SSD Interne, Jusqu’à 5.000 Mo/s, Compatible avec Ordinateur Portable et de Bureau, Disque Dur SSD - CT1000P3PSSD801 Préparer une clé USB Linux amorçable\nAprès avoir téléchargé l'image ISO de Fedora Linux 41, il faut créer une clé USB amorçable avec Fedora Linux à l'aide de l'outil Ventoy, qui permet de gérer facilement plusieurs images ISO sur un même support. Une fois la clé configurée avec l'image ISO, redémarrez l'ordinateur pour lancer l'installation depuis ce support. Grâce à Ventoy, le système a reconnu l'image ISO. Site de Ventoy Installer Fedora Linux\nDans l’environnement live, l’installateur Fedora vous guidera étape par étape. Les étapes incluent :\nChoisir les paramètres de base : langue, disposition du clavier, fuseau horaire.\nSélectionner le nouveau SSD comme disque cible pour l’installation. Veillez à bien vérifier que Fedora est installé sur le SSD neuf et non sur l’ancien disque, surtout si ce dernier contient encore des données ou un système d’exploitation.\nPermettre à l’installateur de partitionner automatiquement le SSD (option conviviale pour la plupart des utilisateurs). J'ai personnalisé les paramètres d'installation du clavier (Français (variante)), des partitions, fuseaux horaires... Après environ dix minutes d'attente, l'installation de Fedora s'est achevée avec succès. Le système est désormais prêt à l'emploi. Le PC vous invitera à retirer la clé USB et à redémarrer. Fedora démarrera alors depuis le nouveau SSD. Il reste toutefois quelques actions à effectuer dont la configuration de Fedora par le programme de configuration. Mettre à jour votre système et configurer les mises à jour automatiques\nGarder votre système à jour est essentiel pour assurer sécurité, stabilité et profiter des dernières fonctionnalités de Fedora Linux. Pour les utilisateurs qui préfèrent le terminal, le gestionnaire de paquets DNF simplifie la gestion des mises à jour. Ouvrez un terminal et exécutez : Cette commande répertorie toutes les mises à jour disponibles et vous demande de confirmer leur installation. Installez le package dnf-automatic qui gère les mises à jour en arrière-plan : Activez et démarrez le service de mise à jour automatique : Vous pouvez ajuster les paramètres dans le fichier de configuration : Modifiez des options comme applyupdates ou downloadupdates selon vos besoins. Programmes complémentaires et paramétrage complémentaires\nChanger le nom de son ordinateur Ouvrir les paramètres Réseau. Modifier la configuration : 1. Sélectionnez votre connexion réseau.\n1. Cliquez sur \"Modifier\".\n1. Accédez à l'onglet IPv6.\n1. Réglez le mode sur Ignorer ou Désactivé.\n-- Activer les dépots RPM Fusion\nRPM Fusion founit les paquets complémentaires de programme pour Fedora Libre ou non, comprenant des logiciels multimédia, jeux ou pilotes. Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence libre) : Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence non-libre) :\n-- Activer le dépôt Rémi's RPM repository Installer VLC\nPour installer VLC, le lecteur multimédia polyvalent, sur Fedora, ouvrez un terminal et exécutez la commande suivante : Cette commande installe le lecteur VLC ainsi que tous les plugins disponibles pour garantir une compatibilité maximale avec une large gamme de formats audio et vidéo. Une fois l’installation terminée, VLC sera prêt à l’emploi, vous permettant de lire vos fichiers multimédias en toute simplicité et sans configuration supplémentaire.\n-- Activer le H.264 dans Firefox\nLes paquets nécessaires à l'utilisation du H.264 doit être installés. Il est important d'activer certaines options dans Firefox pour que le codec H.264 soit utilisé correctement. Voici les étapes à suivre : 1. Ouvrir la page de configuration avancée de Firefox : \n1. Dans la barre d’adresse, tapez et appuyez sur Entrée. \n1. Acceptez l’avertissement pour accéder aux paramètres avancés. 2. Rechercher et activer les options liées à OpenH264 : \n1. Recherchez les clés suivantes une par une dans la barre de recherche des préférences avancées : \n 1. \n 1. \n1. Assurez-vous que leur valeur est définie sur . Si ce n’est pas le cas, double-cliquez dessus pour les activer. 3. Vérifier la configuration : \n1. Retournez sur un site qui utilise le codec H.264 (comme une plateforme de streaming ou un test vidéo). \n1. Vérifiez que les vidéos se lisent sans problème. Une fois ces étapes terminées, Firefox sera configuré pour prendre en charge H.264 grâce à OpenH264 sur Fedora.\n-- Installer d'autres applications avec dnf et suppression d'autres\n-- Installer d'autres applications avec Flathub\n-- Pour lancer Schildi Pour rendre ces options permanentes lors de l’exécution d’une application Flatpak comme SchildiChat, vous pouvez modifier le fichier de configuration de l’application dans le dossier Flatpak afin d’y inclure ces options. 1. Créez ou modifiez un fichier d’exécution dédié : nano ~/.var/app/chat.schildi.desktop/config/environment 2. Ajoutez-y les variables nécessaires, par exemple : 3. Enregistrez le fichier.\n-- Activer toutes les tâches planifiée personnalisées\nLes scripts personnalisés liés à des tâches planifiées ou des services spécifiques à l'utilisateur doivent être stockés dans le répertoire . Ce répertoire est dédié à la gestion des unités Systemd spécifiques à l'environnement utilisateur, permettant de définir des services, des timers, ou d'autres unités sans nécessiter de privilèges administratifs. En plaçant vos fichiers ici, vous vous assurez qu'ils sont isolés de la configuration système globale, ce qui favorise une meilleure organisation et un contrôle individualisé. De plus, cela permet d'utiliser la commande pour gérer vos unités, garantissant qu'elles s'exécutent uniquement pour l'utilisateur concerné. Cette pratique est idéale pour les tâches comme des sauvegardes automatiques ou des scripts de maintenance qui doivent rester indépendants des autres utilisateurs ou des paramètres système globaux. Pour activer tous les scripts présents dans , vous pouvez utiliser une boucle dans une seule ligne de commande BASH comme ceci : Explication :\n: Parcourt tous les fichiers avec l'extension dans le répertoire spécifié.\n: Extrait uniquement le nom du fichier sans le chemin.\n: Active et démarre chaque timer immédiatement. Cette commande active tous les timers trouvés dans le répertoire en une seule exécution. 🚀 La commande systemctl permet de lister tous les timers définis dans l'environnement utilisateur, qu'ils soient actifs ou non. Les timers sont des unités Systemd qui permettent de planifier l'exécution de services à des intervalles spécifiques ou à des moments précis. Cette commande affiche des informations détaillées sur chaque timer, telles que son nom, sa dernière exécution, la prochaine exécution prévue, et l'état du service associé. L'option garantit que tous les timers, y compris ceux qui ne sont pas actuellement actifs ou qui ont été désactivés, sont inclus dans la liste. C'est un outil pratique pour vérifier l'état de vos timers, identifier les timers inactifs ou désactivés, et avoir une vue d'ensemble sur toutes les tâches planifiées dans votre session utilisateur.\n-- Autres actions à prévoir\nMonter les partages NFS\nInstaller imprimante"},"score":0.75,"snippet":"…ur les projets liés à l'Internet des objets.\nCloud : Images optimisées pour les infrastructures cloud.\n \nJe télécharge le Live ISO Fedora Linux 41 Workstation Utiliser un nouveau disque dur (de préférence un SSD)\nPou…","tier":2},{"article":{"uuid":"3a3fd059-c807-4c3c-9143-dc5013f12b89","slug":"configurer-php-fpm","title":"Configuration de PHP-FPM (Version 8.3)","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-18 19:40:52","created_at":"2025-01-18 19:40:52","updated_at":"2025-01-18 19:40:52","plain":"PHP-FPM (FastCGI Process Manager) est une implémentation alternative de PHP qui offre une gestion plus efficace des processus, particulièrement adaptée aux environnements à forte charge. Ce guide détaille les étapes pour configurer PHP-FPM 8.3 de manière optimale.\n-- Fichier de configuration principal\nLa configuration principale de PHP-FPM se trouve dans le fichier suivant : Pour configurer le fuseau horaire, modifiez le paramètre . Cette configuration garantit que les opérations liées aux dates et heures s'exécutent correctement dans le contexte géographique souhaité. Exemple pour le fuseau horaire de Paris : ✅ Note : Assurez-vous que cette ligne n'est pas précédée d'un point-virgule (), car cela indiquerait qu'elle est commentée.\n-- Application des modifications\nLes modifications apportées au fichier de configuration ne prennent effet qu’après un redémarrage des services concernés. Exécutez les commandes suivantes pour redémarrer PHP-FPM et Apache :\n-- Vérification de la configuration\nPour valider que les changements sont appliqués correctement : 1. Créer un fichier de test PHP \nPlacez un fichier nommé dans le répertoire racine du serveur web (par défaut : ) : Insérez le contenu suivant : 2. Accéder au fichier via un navigateur \nChargez l'URL correspondante, par exemple : Dans la sortie générée, localisez la section et confirmez que est configuré sur . 3. Supprimer le fichier de test \nUne fois la vérification terminée, supprimez ce fichier pour éviter tout risque de divulgation d'informations sensibles :\n-- Bonnes pratiques\n1. Sécurisation des fichiers de configuration \nLimitez les permissions du fichier pour éviter toute modification non autorisée : 2. Mises à jour régulières \nMaintenez PHP-FPM et Apache à jour afin de bénéficier des dernières améliorations en matière de sécurité et de performances : 3. Journalisation et surveillance \nConfigurez la journalisation PHP-FPM pour faciliter la détection et la résolution des anomalies :\n-- Conclusion\nCes étapes permettent de configurer PHP-FPM 8.3 avec une attention particulière à la performance et à la sécurité. La personnalisation des paramètres, combinée à des vérifications rigoureuses, garantit une configuration adaptée aux besoins d’environnements exigeants, tels que les sites à fort trafic ou les applications critiques."},"score":0.75,"snippet":"…détaille les étapes pour configurer PHP-FPM 8.3 de manière optimale.\n-- Fichier de configuration principal\nLa configuration principale de PHP-FPM se trouve dans le fichier suivant : Pour configurer le fuseau horaire, …","tier":2},{"article":{"uuid":"08331a9c-def4-497a-a728-6a91eafc2d4e","slug":"installer-php-fpm","title":"Installation de PHP-FPM 8.3","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-18 18:51:41","created_at":"2025-01-18 18:51:41","updated_at":"2025-01-18 18:51:41","plain":"Dans cet article, nous allons installer PHP-FPM (FastCGI Process Manager), un gestionnaire de processus FastCGI optimisé pour exécuter PHP. Cet outil offre des fonctionnalités avancées, comme la gestion fine des processus et une meilleure performance, particulièrement adaptée aux sites à fort trafic. Contrairement au mode modphp traditionnel, PHP-FPM est plus performant et consomme moins de ressources. Pourquoi utiliser PHP-FPM ?\nPHP-FPM est conçu pour les sites de toutes tailles, mais il excelle dans les environnements exigeants, grâce à ses fonctionnalités telles que : \nLa gestion avancée des pools de processus. \nUne meilleure répartition des ressources système. \nLa compatibilité avec divers serveurs web comme Apache (via ) et Nginx. Utilisation avec Apache 2\nAvec Apache 2, PHP-FPM est utilisé en combinaison avec le module , qui permet de rediriger les requêtes PHP vers le gestionnaire PHP-FPM. Installation de PHP via le dépôt d'Ondřej Surý\nPour installer PHP et PHP-FPM, nous utiliserons le dépôt d'Ondřej Surý, réputé pour fournir des versions récentes et stables de PHP pour Debian et ses dérivés (comme Ubuntu). Ce dépôt est compatible avec les architectures suivantes : \nARM64 (pour les systèmes 64 bits ARM, comme Raspberry Pi modernes). \nARMhf (pour les systèmes ARM 32 bits). \namd64 (pour les systèmes 64 bits basés sur Intel/AMD). \ni386 (pour les systèmes 32 bits). Étapes d'installation\n1. Ajout du dépôt d’Ondřej Surý \nAvant d’installer PHP, ajoutez le dépôt : \n 2. Installation de PHP et PHP-FPM \nInstallez la version de PHP souhaitée (par exemple PHP 8.2) et son module FPM : 3. Configuration d’Apache pour utiliser PHP-FPM \nActivez les modules nécessaires : 4. Vérification de l'installation** \nCréez un fichier PHP d’information pour vérifier la configuration : \n \nEnsuite, ouvrez votre navigateur et accédez à ."},"score":0.75,"snippet":"…tCGI Process Manager), un gestionnaire de processus FastCGI optimisé pour exécuter PHP. Cet outil offre des fonctionnalités avancées, comme la gestion fine des processus et une meilleure performance, particulièrement ada…","tier":2},{"article":{"uuid":"f99ab6c7-db3a-4eea-be14-593a7eb183ba","slug":"imprimante-ricoh-sp-c252sf-ps","title":"Imprimante Ricoh SP C252DN","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-14 07:42:58","created_at":"2025-01-14 07:42:58","updated_at":"2025-01-14 07:42:58","plain":"Un fichier PPD est un descripteur qui contient des informations sur les fonctionnalités de l'imprimante, telles que les résolutions d'impression disponibles, les options de finition et les polices de caractères disponibles. Les systèmes d'exploitation, y compris Linux, utilisent les informations contenues dans le PPD pour configurer l'imprimante et fournir des options d'impression avancées. Pour utiliser un PPD sous Linux, vous devez tout d'abord installer le pilote d'imprimante correspondant à votre imprimante. Pour l'imprimante Ricoh SP C252DN sélectionner le protocole JetDirect. Choisir le pilote > Sur le site https:git.abonnel.fr/cedricAbonnel/richoc250dnc252dn/src/branch/main/ppd télécharger le fichier PPD file**. Dans la liste des imprimantes, sélectionner le symbole () puis sélectionner : Cliquer sur le bouton . Choisir le fichier fraîchement téléchargé. Changer le nom, renseigner l'emplacement. Fermer avec la croix. Une fois le pilote installé, vous pouvez sélectionner l'imprimante dans les options d'impression de votre application, puis sélectionner les options d'impression disponibles. En résumé, si vous disposez d'un pilote d'imprimante Linux compatible avec votre imprimante qui inclut le PPD approprié, vous pouvez utiliser le PPD pour configurer votre imprimante et profiter de toutes les fonctionnalités avancées qu'elle offre. Reprogrammation de la puce de toner\nPort de communication"},"score":0.75,"snippet":"…e, telles que les résolutions d'impression disponibles, les options de finition et les polices de caractères disponibles. Les systèmes d'exploitation, y compris Linux, utilisent les informations contenues dans le PPD pou…","tier":2},{"article":{"uuid":"7203e84b-d6b8-4b14-a6d4-06940845ac63","slug":"2024-11-05-audacity-3-7-0-est-sortie-mais-elle-crash","title":"Audacity 3.7.0 est sortie mais elle crash","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-11-05 08:29:46","created_at":"2024-11-05 08:29:46","updated_at":"2024-11-05 08:29:46","plain":"Les nouveautés d'Audacity 3.7 : ce qu'il faut savoir avant de l'installer Audacity 3.7 est arrivé le 30 octobre 2024 avec plusieurs nouvelles fonctionnalités et améliorations notables, bien que quelques utilisateurs signalent des soucis de stabilité, notamment des crashs. Voici un tour d’horizon des points forts et des éventuels problèmes de cette version pour vous aider à décider si elle vaut la peine d'être installée. Nouvelles fonctionnalités\nAméliorations de l’interface : Cette version optimise l’ergonomie, rendant les outils plus accessibles pour les utilisateurs réguliers et les novices.\nEffets en temps réel : Audacity 3.7 permet d’appliquer certains effets en temps réel, permettant aux utilisateurs de tester des modifications sans altérer définitivement l'audio.\nNouvelles options de personnalisation : Plusieurs fonctionnalités de personnalisation ont été ajoutées, permettant un ajustement plus fin de l’expérience utilisateur.\nCorrection de bugs : De nombreux bugs mineurs ont été corrigés, améliorant globalement la performance de l’application. Pourquoi vous pourriez attendre avant de télécharger\nBien que cette mise à jour propose des fonctionnalités intéressantes, plusieurs utilisateurs ont signalé des crashs fréquents qui peuvent interrompre ou même perdre des projets en cours. Cela pourrait s'avérer frustrant, voire problématique pour des tâches importantes. Vous pouvez télécharger et exécuter Audacity 3.6.3 depuis le site https://github.com/audacity/audacity/releases/"},"score":0.75,"snippet":"…onctionnalités\nAméliorations de l’interface : Cette version optimise l’ergonomie, rendant les outils plus accessibles pour les utilisateurs réguliers et les novices.\nEffets en temps réel : Audacity 3.7 permet d’appliquer…","tier":2},{"article":{"uuid":"44f45a3a-e882-48db-9e2d-9a5d3f4cb3ec","slug":"2024-07-17-firefox-keyword-enable","title":"Contrôle du comportement de la barre d'adresse dans Firefox","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-07-17 11:08:00","created_at":"2024-07-17 11:08:00","updated_at":"2024-07-17 11:08:00","plain":"Dans Firefox, le paramètre est une option de configuration qui permet de contrôler la manière dont Firefox gère les recherches effectuées à partir de la barre d'adresse. Fonctionnement de \nActivé (valeur par défaut): Lorsque ce paramètre est activé (), Firefox traite les termes de recherche saisis dans la barre d'adresse comme des recherches Web par défaut. Si vous tapez un mot ou une phrase sans protocole (comme ou ), Firefox interprète cela comme une recherche et utilise le moteur de recherche par défaut configuré dans le navigateur pour afficher les résultats.\nDésactivé: Lorsque ce paramètre est désactivé (), Firefox essaie de traiter les termes saisis dans la barre d'adresse comme des URL directes plutôt que comme des recherches. Si l'URL est invalide, une erreur de page introuvable peut être affichée au lieu de lancer une recherche. Comment configurer \nPour configurer ce paramètre, vous devez accéder à la page de configuration avancée de Firefox. Voici les étapes : 1. Ouvrez Firefox.\n1. Dans la barre d'adresse, tapez et appuyez sur Entrée.\n1. Un avertissement peut apparaître, vous indiquant que cela peut annuler votre garantie. Cliquez sur \"Accepter le risque et continuer\" pour accéder à la page de configuration avancée.\n1. Dans le champ de recherche en haut de la page, tapez .\n1. Vous verrez le paramètre apparaître dans la liste des préférences.\n1. Pour changer sa valeur, cliquez sur le bouton à droite du paramètre. Si la valeur est actuellement (activée), cliquer sur le bouton la passera à (désactivée) et vice versa. Mon avis\nConfigurer keyword.enabled sur false est bénéfique pour un accès à des URL spécifiques ou intranet fréquemment utilisées. Cependant, cela peut réduire la commodité des recherches rapides et nécessite une gestion plus attentive des saisies. Mais à ce stade, autant privilégier un l'accès à moteur de recherche et ou site de favoris que l'on mettrait dans la barre de raccourcis."},"score":0.75,"snippet":"Dans Firefox, le paramètre est une option de configuration qui permet de contrôler la manière dont Firefox gère les recherches effectuées à partir de la barre d'adresse. Fonctionnement de \nActivé (valeur par défaut): Lo…","tier":2},{"article":{"uuid":"f94f7e7c-e118-4589-bfc9-d5eeb5feea54","slug":"2024-07-06-linux-mint-22-wilma","title":"Nouveautés de Linux Mint 22 Wilma","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-07-05 17:38:14","created_at":"2024-07-05 17:38:14","updated_at":"2024-07-05 17:38:14","plain":"Meilleur Support Linguistique\nDes améliorations ont été apportées pour optimiser l'installation de Linux Mint 22. Le système est désormais plus localisé et utilise moins d'espace disque grâce à la suppression automatique des paquets de langues inutiles après l'installation. Ces paquets préinstallés pour les langues autres que l'anglais et celle que vous sélectionnez sont supprimés, économisant ainsi de l'espace disque. Si vous êtes connecté à Internet pendant l'installation, les packs de langue nécessaires sont automatiquement téléchargés. Les packs de langue pour les langues suivantes sont inclus sur l'image ISO et ne nécessitent pas de connexion Internet : anglais, allemand, espagnol, français, russe, portugais, néerlandais et italien. Support des Nouvelles Technologies\nLinux Mint 22 intègre des composants modernes et utilise la nouvelle base de paquets Ubuntu 24.04. Pour garantir une meilleure compatibilité avec le matériel moderne, le noyau Linux utilisé est la version 6.8. Les versions ponctuelles de Linux Mint 22.x suivront la série HWE (Hardware Enablement), qui offre un support amélioré pour les matériels récents. Le serveur sonore par défaut a été remplacé par Pipewire, offrant une meilleure gestion de l'audio. Les sources de logiciels supportent désormais le nouveau format DEB822 de Debian. Les thèmes ont été mis à jour pour supporter GTK4. Le support JXL (JPEG XL) a été ajouté à Pix, avec un nouveau générateur de miniatures pour ce format. Tous les logiciels utilisant libsoup2 ont été migrés vers libsoup3 pour des performances améliorées. Support des Fonctionnalités Populaires\nMalgré la mise à jour de la base de paquets, Linux Mint 22 continue de supporter des fonctionnalités populaires. Thunderbird reste disponible en tant que paquet natif .deb, évitant l'utilisation de Snap imposée par Ubuntu. Une nouvelle application, \"GNOME Online Accounts GTK\", permet de réintégrer la gestion des comptes en ligne dans les environnements de bureau Cinnamon, Budgie et Unity, et est désormais utilisable dans MATE et Xfce. En réponse au passage de certaines applications GNOME à libAdwaita, Linux Mint a choisi de conserver les versions compatibles GTK3 de certaines applications pour préserver la compatibilité avec les thèmes personnalisés. Ainsi, des applications telles que GNOME Calculator, Simple Scan, et d'autres ont été rétrogradées à des versions GTK3. Gestionnaire de Logiciels Amélioré\nLe gestionnaire de logiciels \"mintinstall\" se charge plus rapidement et la fenêtre principale apparaît instantanément. Il bénéficie également d'une meilleure gestion multithreading, d'une nouvelle page de préférences et d'un diaporama de bannières. Sécurité Renforcée\nLes Flatpaks non vérifiés, qui peuvent représenter un risque de sécurité, sont désormais désactivés par défaut. Un avertissement informe les utilisateurs des risques associés à ces paquets. Les Flatpaks vérifiés affichent le nom de leur mainteneur pour renforcer la transparence et la confiance. Transition vers Matrix\nSuite à l'arrêt de Hexchat, Linux Mint migre vers le réseau Matrix pour le chat. Matrix offre une expérience moderne avec des discussions persistantes et le support de fichiers multimédias. Linux Mint 22 inclut une application Web préinstallée pour faciliter l'accès à Matrix. Améliorations de Cinnamon 6.2\nCinnamon 6.2 apporte des améliorations de performance et des corrections de bugs. Le gestionnaire de fichiers Nemo dispose d'un nouvel éditeur de mise en page pour organiser les actions. D'autres changements incluent une meilleure prise en charge des avatars, des améliorations dans le sélecteur de bureaux et une gestion améliorée des applets. Autres Améliorations\nL'application de prise de notes \"Sticky\" peut désormais être invoquée depuis la ligne de commande, facilitant ainsi la création et la gestion de notes via des raccourcis clavier. L'éditeur de texte Xed peut dupliquer du texte sélectionné et offre de nouvelles options de configuration. Firefox Web Applications dispose d'une barre de menu et d'outils intelligents. Le plugin de statut xfce4-xapp permet de configurer la taille des icônes. Un nouveau générateur de miniatures pour les fichiers Gimp est disponible dans les dépôts. Améliorations Artistiques\nLinux Mint 22 présente une collection superbe de fonds d'écran réalisés par des artistes tels qu'Ashish Kumar Senapati, Joseph Corl, Jigar Panchal et bien d'autres. Composants Principaux\nLinux Mint 22 est doté d'un noyau Linux 6.8 et d'une base de paquets Ubuntu 24.04, offrant ainsi stabilité et performance. Stratégie LTS\nLinux Mint 22 recevra des mises à jour de sécurité jusqu'en 2029. Jusqu'en 2026, les futures versions de Linux Mint utiliseront la même base de paquets, facilitant les mises à niveau. La priorité de l'équipe de développement restera sur cette base jusqu'à cette date. Définitions des Mots Techniques Utilisés\n1. Long Terme Support (LTS) :\n1. Une version de logiciel qui reçoit des mises à jour de sécurité et de maintenance pendant une période prolongée, généralement plusieurs années. 2. Localisation :\n1. Le processus d'adaptation d'un logiciel pour un public spécifique, incluant la traduction des interfaces utilisateur et la prise en compte des différences culturelles et linguistiques. 3. Noyau Linux (Kernel) :\n1. La partie centrale du système d'exploitation Linux, responsable de la gestion des ressources matérielles et des communications entre les logiciels et le matériel. 4. HWE (Hardware Enablement) :\n1. Une série de versions du noyau et des pilotes dans Ubuntu et Linux Mint qui offrent un support amélioré pour les matériels récents, souvent mis à jour plus fréquemment que le noyau standard LTS. 5. Pipewire :\n1. Un serveur multimédia pour Linux, conçu pour gérer l'audio et la vidéo de manière plus efficace et flexible que ses prédécesseurs tels que PulseAudio et JACK. 6. DEB822 :\n1. Un format de fichier utilisé par le système de gestion de paquets Debian pour décrire les sources de paquets, améliorant la flexibilité et l'organisation des informations. 7. GTK4 :\n1. La quatrième version de la bibliothèque graphique GTK, utilisée pour créer des interfaces utilisateur dans de nombreuses applications Linux. 8. JXL (JPEG XL) :\n1. Un format d'image de nouvelle génération conçu pour remplacer JPEG, offrant une meilleure compression et qualité d'image. 9. libsoup2 et libsoup3 :\n1. Des bibliothèques utilisées pour la gestion des requêtes HTTP dans les applications GNOME, avec libsoup3 apportant des améliorations de performance et de sécurité par rapport à libsoup2. 10. Flatpak :\n 1. Un système de distribution de logiciels pour Linux qui permet d'installer et de gérer des applications de manière isolée du reste du système, améliorant ainsi la sécurité et la compatibilité entre différentes distributions Linux. 11. Matrix :\n 1. Un protocole de communication décentralisé et open-source, utilisé pour la messagerie instantanée et la VoIP (voix sur IP), offrant une alternative moderne aux réseaux IRC. 12. Web App (Application Web) :\n 1. Une application qui fonctionne dans un navigateur web, utilisant des technologies comme HTML, CSS et JavaScript pour offrir une expérience utilisateur similaire à une application native. 13. Cinnamon :\n 1. Un environnement de bureau pour Linux basé sur GNOME, offrant une interface utilisateur traditionnelle et de nombreuses fonctionnalités personnalisables. 14. Nemo :\n 1. Le gestionnaire de fichiers par défaut de l'environnement de bureau Cinnamon, permettant de naviguer et de gérer les fichiers et dossiers sur le système. 15. GtkAdwaita :\n 1. Une bibliothèque graphique utilisée par certaines applications GNOME, se distinguant par son style et ses thèmes visuels spécifiques. 16. Xfce :\n 1. Un environnement de bureau léger pour Unix et Linux, conçu pour être rapide et économe en ressources. 17. Polkit :\n 1. Une infrastructure utilisée pour gérer les autorisations des utilisateurs, permettant de contrôler les privilèges des actions exécutées par les logiciels. 18. WebApp Manager :\n 1. Un outil permettant de créer et de gérer des applications web en tant qu'applications natives sur le bureau Linux. 19. ISO Image :\n 1. Un fichier contenant une copie intégrale d'un disque optique, utilisé pour distribuer des systèmes d'exploitation et des logiciels sous forme téléchargeable. 20. FAT32 :\n 1. Un système de fichiers couramment utilisé pour les supports de stockage amovibles, offrant une large compatibilité avec différents systèmes d'exploitation. Crédit image : Midjourney"},"score":0.75,"snippet":"…pport Linguistique\nDes améliorations ont été apportées pour optimiser l'installation de Linux Mint 22. Le système est désormais plus localisé et utilise moins d'espace disque grâce à la suppression automatique des paquet…","tier":2},{"article":{"uuid":"357b1e51-4768-494e-a3ec-10c6e145d12e","slug":"2024-07-04-raspberry-pi-os-update","title":"Mise à Jour de Raspberry Pi OS (2024-07-04)","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-07-05 17:17:47","created_at":"2024-07-05 17:17:47","updated_at":"2024-07-05 17:17:47","plain":"La Fondation Raspberry Pi a fait sensation aujourd'hui en dévoilant une nouvelle mise à jour de leur système d'exploitation phare, Raspberry Pi OS. Basé sur Debian, ce système est le cœur des ordinateurs monocarte Raspberry Pi, utilisés par des millions de passionnés et professionnels à travers le monde. La version 2024-07-04 apporte une foule d'améliorations et de nouvelles fonctionnalités qui raviront les utilisateurs. Des Améliorations de l'Interface Utilisateur\nParmi les nouveautés les plus marquantes, on trouve une mise à jour du panneau et du gestionnaire de fichiers PCManFM, désormais capable de gérer plus de deux bureaux. Cette flexibilité accrue permet aux utilisateurs de personnaliser leur environnement de travail de manière encore plus poussée. En parallèle, le panneau intègre désormais la possibilité de personnaliser le compositeur de fenêtres Wayland labwc, qui est maintenant installé par défaut comme alternative à Wayfire. Les utilisateurs peuvent sélectionner labwc comme compositeur Wayland par défaut via l'outil raspi-config, rendant la configuration de leur interface plus accessible. Nouvelles Fonctionnalités dans raspi-config\nL'outil de configuration raspi-config n'est pas en reste avec cette mise à jour. Il prend désormais en charge les options de configuration du clavier et la vitesse PCIe. De plus, l'assistant de démarrage piwiz a été amélioré pour permettre l'activation ou la désactivation de Raspberry Pi Connect, une nouvelle fonctionnalité de support à distance intégrée également à l'installateur de logiciels recommandés et aux utilitaires rc-gui. Support et Compatibilité Étendus\nRaspberry Pi OS 2024-07-04 intègre également des mises à jour pour raspberrypi-ui-mods, notamment la prise en charge des nouveaux écrans tactiles et le support de systemd-inhibit pour la gestion du bouton d'alimentation matériel sur le Raspberry Pi 5. Les modifications apportées à raspberrypi-sys-mods incluent une nouvelle règle udev pour permettre aux utilisateurs de modifier le rétroéclairage et d'augmenter la taille du fichier d'échange. Correctifs et Optimisations\nCette version apporte des correctifs significatifs, notamment pour le compositeur Wayfire Wayland qui a été patché pour éviter les crashs lors de l'ouverture de multiples fenêtres Xwayland et résoudre un bug d'écran tactile. Le gestionnaire de fichiers PCManFM a également été corrigé pour éviter les crashs pendant certaines opérations de glisser-déposer. Nouvelles Capacités pour les Développeurs et Utilisateurs Avancés\nL'installateur gui-pkinst propose maintenant un support de liste blanche pour restreindre l'installation à certains packages spécifiés. L'outil pishutdown utilise la commande pkill pour fermer le bureau, et le serveur VNC WayVNC améliore la gestion des écrans virtuels et le chiffrement. Téléchargement et Disponibilité\nRaspberry Pi OS 2024-07-04 est alimenté par le noyau Linux 6.6.31 LTS et est livré avec les dernières versions des navigateurs web Chromium (125.0.6422.133) et Mozilla Firefox (126.0). Cette mise à jour est disponible dès maintenant via l'utilitaire Raspberry Pi Imager et peut également être téléchargée sur le site officiel de la Fondation Raspberry Pi. Que vous soyez un utilisateur débutant ou un expert en Raspberry Pi, cette mise à jour promet d'améliorer votre expérience et d'ouvrir de nouvelles possibilités pour vos projets. Ne manquez pas de l'essayer dès aujourd'hui !"},"score":0.75,"snippet":"…e avec cette mise à jour. Il prend désormais en charge les options de configuration du clavier et la vitesse PCIe. De plus, l'assistant de démarrage piwiz a été amélioré pour permettre l'activation ou la désactivation de…","tier":2},{"article":{"uuid":"88333015-b90a-4dd4-a389-2dde260b4c0c","slug":"proxmox","title":"Proxmox","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-06-23 17:25:57","created_at":"2024-06-23 17:25:57","updated_at":"2024-06-23 17:25:57","plain":"Proxmox, appelé également Proxmox VE (Virtual Environment) est une plateforme de virtualisation open source sous licence GNU AGPL v3, basée sur la distribution Debian GNU/Linux et des technologies telles que KVM (Kernel-based Virtual Machine) et LXC (Linux Containers) et qui permettent d'isoler des applications dans des conteneurs. Elle permet aux utilisateurs de créer et de gérer des machines virtuelles et des conteneurs dans une interface web. Proxmox offre également des fonctionnalités avancées telles que la migration en direct, la haute disponibilité et la sauvegarde intégrée pour aider les utilisateurs à gérer efficacement leur infrastructure virtuelle. L'installation de Proxmox peut être effectué en téléchargeant une image ISO et en l'installant sur votre machine nue.\nPlus d'infos à la page Install and configure Proxmox VE Techniquement, il n'est pas recommandé d'installer Proxmox sur une distribution, car Proxmox utilise sa propre distribution basée sur Debian GNU/Linux. Installer Proxmox VE\nRegarder la vidéo d'installation : https:youtu.be/7uSoXNyWMs?si=XFFmsCCGT8E8hIrR Proxmox VE Post Install\nLe script https:*tteck.github.io/Proxmox/#proxmox-ve-post-install propose des options pour gérer les dépôts de Proxmox VE, notamment désactiver le dépôt Enterprise, ajouter ou corriger les sources PVE, activer le dépôt No-Subscription, ajouter le dépôt de test, désactiver les notifications d'abonnement, mettre à jour Proxmox VE, et redémarrer le système. Il est recommandé de répondre “yes” (y) à toutes les questions demandées durant l’exécution.\n-- //// &"},"score":0.75,"snippet":"…teck.github.io/Proxmox/#proxmox-ve-post-install propose des options pour gérer les dépôts de Proxmox VE, notamment désactiver le dépôt Enterprise, ajouter ou corriger les sources PVE, activer le dépôt No-Subscription, aj…","tier":2},{"article":{"uuid":"14330f3c-e4ce-4334-8ecb-1045a4a9fbba","slug":"zigbee2mqtt","title":"zigbee2mqtt","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-06-22 17:27:02","created_at":"2024-06-22 17:27:02","updated_at":"2024-06-22 17:27:02","plain":"Le programme permet de transposer les informations d'un réseau Zigbee à un bus de message MQTT. Il est nécessaire de disposer d'un bus de message MQTT et d'un récepteur Zigbee. Reprise des éléments de la page https:www.zigbee2mqtt.io/guide/installation/01linux.html Installation\nInstallation de Zigbee2MQTT sur un Raspberry Pi 3 fonctionnant sur la distribution Raspberry Pi OS Linux fraîchement installée. Avant d'installer Zigbee2MQTT, nous vérifions que l'adaptateur Zigbee soit bien reconnu par Raspberry Pi OS. Il doit être reconnu en tant que périphérique USB avec la commande : La communication s’effectuera par un port série émulé. On peut vérifier la disponibilité du port avec la commande : Enfin, on lance l'installation de Zigbee2 MQTT Un message peu vous annoncer une mise à jour mineure de Exécuter les commandes suivantes : Configuration\nLe fichier de configuration se trouve dans Pour une configuration de base, les paramètres par défaut sont suffisant.\n- Pour les clés SONOFF Zigbee 3.0 USB Dongle Plus V2, ZBDongle-E ajouter l'options suivante :\n- Vous pouvez ajouter une clé réseau. Elle sera générée au prochain démarrage du service.\n- Vous pouvez activer le frontend : D'autres options sont disponibles :\nDémarrer Zigbee2MQTT\nPour démarrer Zigbee2MQTT, il suffit de se rendre dans le dossier du programme et effectuer le . Le programme s'executera jusqu'à vous effectuiez une interruption de programme en appuyant simultanément sur Ctrl + c Démarrer automatiquement Zigbee2MQTT\nPour démarrer automatiquement Zigbee2MQTT, il faut inscrire le programme en tant que service. 1. Éditer une nouveau fichier sudo nano /etc/systemd/system/zigbee2mqtt.service\n \n2. Écrivez les paramètres et instructions suivants Inscrire le service en démarrage automatique : \n sudo systemctl enable zigbee2mqtt.service Démarrer le service :\n sudo systemctl start zigbee2mqtt Vérifier l'état du service :\n systemctl status zigbee2mqtt.service\n \nConsulter le journal :\n sudo journalctl -u zigbee2mqtt.service -f Mise à jour du programme"},"score":0.75,"snippet":"…SONOFF Zigbee 3.0 USB Dongle Plus V2, ZBDongle-E ajouter l'options suivante :\n- Vous pouvez ajouter une clé réseau. Elle sera générée au prochain démarrage du service.\n- Vous pouvez activer le frontend : D'autres option…","tier":2},{"article":{"uuid":"b39be5dd-2533-4487-9957-ca8cd26ed75d","slug":"2024-05-13-de-la-couleur-dans-ip","title":"De la couleur dans la commande ip","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-06-19 06:06:06","created_at":"2024-06-19 06:06:06","updated_at":"2024-06-19 06:06:06","plain":"Dans Fedora 40, la commande (généralement utilisée pour configurer les paramètres réseau) semble avoir une nouvelle fonctionnalité où la couleur est désormais toujours activée. Cela signifie que même si vous n'utilisez pas d'options spécifiques pour activer la couleur dans la sortie de la commande , elle sera toujours colorée par défaut. Cela peut rendre la sortie de la commande plus visuellement distincte et facile à interpréter. Crédit image : Cedrix"},"score":0.75,"snippet":"…rs activée. Cela signifie que même si vous n'utilisez pas d'options spécifiques pour activer la couleur dans la sortie de la commande , elle sera toujours colorée par défaut. Cela peut rendre la sortie de la commande plu…","tier":2},{"article":{"uuid":"361716cb-659e-47d8-9e88-7e4b9600c085","slug":"2024-05-13-date-articles","title":"Date des articles","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-05-13 06:13:10","created_at":"2024-05-13 06:13:10","updated_at":"2024-05-13 06:13:10","plain":"Il est tout à fait naturel de vouloir connaître la date de publication d'un article lorsque vous naviguez sur Internet. Cela vous permet de mieux comprendre le contexte dans lequel il a été écrit et de déterminer s'il est toujours pertinent ou à jour. De nombreux sites web placent la date de publication à la fin de l'article ou dans les métadonnées de la page, souvent près du titre ou en bas de la page. En tant que rédacteur, il est essentiel d'inclure la date de publication dans vos articles pour plusieurs raisons : 1. Transparence : Indiquer la date de publication montre que vous êtes transparent sur la chronologie de vos contenus. Cela renforce la confiance des lecteurs envers votre site ou votre plateforme. 2. Pertinence : Les lecteurs veulent souvent savoir si l'information qu'ils lisent est à jour. La date de publication les aide à déterminer la pertinence de l'article par rapport à l'actualité ou aux évolutions récentes du sujet traité. 3. Crédibilité : L'inclusion de la date de publication renforce la crédibilité de votre contenu. Cela montre que vous vous souciez de fournir des informations précises et fiables, et que vous êtes engagé dans des pratiques journalistiques ou rédactionnelles responsables. 4. Référencement : Les moteurs de recherche tiennent souvent compte de la fraîcheur du contenu lors du classement des résultats. En incluant la date de publication, vous aidez les moteurs de recherche à mieux comprendre la pertinence temporelle de votre article. 5. Facilité de navigation : Pour les lecteurs réguliers, la date de publication peut servir de repère pour suivre l'évolution de vos contenus et identifier de nouveaux articles. Pour améliorer le référencement et la visibilité de votre contenu, il est conseillé de suivre certaines bonnes pratiques, y compris en ce qui concerne la gestion des dates dans vos articles. Voici quelques conseils techniques qui peuvent contribuer à améliorer le référencement (SEO) de vos contenus : 1. Inclure la date dans l'URL : Si possible, intégrez la date de publication dans l'URL de votre article. Cela permet aux moteurs de recherche et aux utilisateurs de comprendre rapidement la fraîcheur du contenu. Voici quelques suggestions de formats de date couramment utilisés dans les URL :\nAAAA/MM/JJ : Utiliser l'année, le mois et le jour dans cet ordre est un format clair et facilement compréhensible. Par exemple : .\nAAAA-MM-JJ : Ce format est également largement accepté et peut être plus compact. Par exemple : .\nJJ-MM-AAAA : Ce format est plus courant dans certaines régions, mais il est moins recommandé car il peut prêter à confusion, surtout dans un contexte international où l'ordre des dates varie. Par exemple : .\nNom du mois abrégé : Pour une version plus conviviale, vous pouvez utiliser le nom abrégé du mois plutôt que son numéro. Par exemple : . 2. Utiliser des balises structurées : Utilisez les balises HTML appropriées pour marquer la date de publication dans le code source de votre page. Les balises telles que avec l'attribut peuvent aider les moteurs de recherche à interpréter la date plus efficacement. 3. Utiliser le schéma de données : Implémentez le schéma de données structurées approprié pour marquer la date de publication. Par exemple, utilisez le schéma \"Article\" avec la propriété \"datePublished\" pour indiquer la date de publication de votre contenu. 4. Configurer la sitemap : Assurez-vous que votre sitemap XML inclut la date de dernière modification de chaque page. Cela permet aux moteurs de recherche de comprendre quand vos contenus ont été mis à jour pour la dernière fois. 5. Favoriser les mises à jour régulières : Publiez du contenu de manière régulière et mettez à jour vos articles existants si nécessaire. Les moteurs de recherche valorisent souvent les sites qui proposent un contenu frais et actualisé. 6. Supprimer ou mettre à jour les contenus obsolètes : Si un contenu devient obsolète, envisagez de le supprimer ou de le rediriger vers une version plus récente ou mise à jour. Cela contribue à maintenir la qualité de votre site et à éviter que les utilisateurs ne tombent sur des informations périmées. En suivant ces recommandations techniques, vous pouvez aider à optimiser vos articles pour le référencement et à améliorer leur visibilité dans les résultats de recherche."},"score":0.75,"snippet":"…suivant ces recommandations techniques, vous pouvez aider à optimiser vos articles pour le référencement et à améliorer leur visibilité dans les résultats de recherche.","tier":2},{"article":{"uuid":"c5119921-464f-41ed-8433-b5aec8db3af7","slug":"cle-wifi-linux","title":"Wifi pour Linux en 2024","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-01-14 06:50:08","created_at":"2024-01-14 06:50:08","updated_at":"2024-01-14 06:50:08","plain":"Il y a des cartes Wifi qui sont mieux supportées par Linux, souvent dues à la compatibilité de leurs chipsets avec les drivers disponibles dans les distributions Linux. En général, les cartes Wifi n'ont pas de problèmes de compatibilité majeurs avec Linux, car la plupart utilisent des standards de communication bien établis. Cependant, certaines fonctionnalités spécifiques, des performances optimales ou la compatibilité de la carte Wifi peuvent dépendre du support du chipset par le noyau Linux. Les pilotes intégrés au noyau de Linux sont préférables aux pilotes externes au noyau pour la plupart des utilisateurs et des cas d'utilisation Ce qu'il faut chercher :\nCompatibilité avec le noyau Linux : Certains chipsets sont mieux pris en charge que d'autres. Les chipsets les plus courants comme ceux de SanDisk, Kingston, et Toshiba tendent à avoir un bon support.\nDocumentation du fabricant : Certains fabricants indiquent explicitement la compatibilité avec Linux ou fournissent des pilotes pour certaines distributions.\nPour les clés USB, normes USB : USB 2.0, USB 3.0, USB 3.1, etc. La prise en charge des différentes normes par votre système Linux peut influencer les performances.\nCommunauté Linux : Les forums et les sites dédiés à Linux sont de bonnes ressources pour trouver des avis sur la compatibilité des différents modèles de clés USB. Les informations ci-dessous peuvent nécessiter une familiarité avec le terminal et les commandes de base Linux. Quelques adresses :\nLes adaptateurs WiFi USB pris en charge par les pilotes Linux intégrés au noyau.\nBest USB WiFi Adapters for Linux (Review) in 2022 Quelques références\nBrosTrend AC3L Linux WiFi Adapter\nBrosTrend Linux USB Clé WiFi Adaptateurs, PC avec Ubuntu, Mint, Debian, Kali, Raspbian, Lubuntu, Xubuntu, Mate, Zorin, Raspberry Pi 2+, Windows11, 1200Mbps, Longue Portée 2 X 5dBi External Antennas La BrosTrend 1200Mbps USB WiFi Adapter est conçue pour offrir une connectivité réseau à haute vitesse et une meilleure portée grâce à ses deux antennes externes 5dBi. Voici quelques infos pour installer et configurer l'adaptateur sur un système Linux. Pour l'installation de la clé BrosTrend AC3L Linux WiFi Adapter sous Linux, les noyaux Linux (>= 6.2) incluent leurs propres pilotes, ce qui permet leur fonctionnement immédiat dans les distributions récentes.\nPour connaître la version de votre noyau, exécutez la commande . Les pilotes livrés avec le noyau ne sont pas encore aussi aboutis que ceux de BrosTrend, donc si vous rencontrez des problèmes, utilisez leur installateur pour les remplacer. Le processus d'installation nécessite une connexion Internet initiale :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Pour toute assistance ou en cas de problème, la communauté Linux et le support de BrosTrend sont à votre disposition pour vous guider. Support et Documentation: Consultez la documentation de BrosTrend pour des problèmes spécifiques à l'adaptateur. https:linux.brostrend.com/ Antennes Externes: Assurez-vous que les antennes sont correctement connectées et orientées pour une meilleure réception. TP-Link TL-WN823N\nTP-Link Clé WiFi Puissante N300 Mbps, mini adaptateur USB wifi, dongle wifi, Bouton WPS, compatible avec Windows 11/10/8.1/8/7/XP, Mac OS X 10.9-10.13, Linux , Noir, TL-WN823N Le TP-Link TL-WN823N est un mini adaptateur USB WiFi offrant une vitesse allant jusqu'à 300 Mbps, idéal pour les jeux en ligne ou le streaming vidéo HD. Compatible avec une multitude de systèmes d'exploitation, son installation sous Linux peut varier en fonction de la distribution utilisée. Installer le TP-Link TL-WN823N sous Linux peut nécessiter un peu de travail en ligne de commande, mais une fois configuré, il offre une connexion stable et rapide. Assurez-vous de suivre les étapes spécifiques à votre distribution  ou . Consulter la communauté Linux pour obtenir de l'aide en cas de problème. Support et Documentation: La documentation officielle peut offrir des conseils supplémentaires spécifiques à votre modèle. https:www.tp-link.com/fr/support/download/tl-wn823n/ Bouton WPS: Si votre routeur a un bouton WPS, vous pouvez l'utiliser pour une connexion facile. BrosTrend AX4L et AX1L\nAX1800 Clé WiFi 6 USB Linux\nAX1800 Clé WiFi 6 USB Longue Portée Linux La BrosTrend AX4L, avec sa capacité de 1800 Mbps et l'intégration de la technologie WiFi 6, se distingue par sa performance en termes de vitesse et de portée, grâce notamment à ses antennes externes qui améliorent la qualité et la stabilité du signal sur de longues distances. Cela la rend particulièrement adaptée pour des utilisateurs recherchant une connexion réseau rapide et fiable, que ce soit pour du streaming de contenu en haute définition, des jeux en ligne, ou tout autre activité nécessitant une bande passante élevée. En revanche, la AX1L, sans antennes externes, pourrait être plus adaptée pour des usages standards avec une préférence pour un design plus compact et discret. Chacun de ces modèles a donc ses avantages spécifiques, à considérer en fonction des besoins et de l'environnement d'utilisation. Systèmes d'exploitation pris en charge sous Linux : Compatible avec les kernels jusqu'à la version 6.5, y compris Ubuntu de la version 16.04 à la 23.10 (toutes variantes), Raspberry Pi OS, Debian de la version 8 à la 12, Linux Mint de la version 18 à la 21, LMDE de la version 1 à la 6, ainsi que Pop!OS, Zorin, MX Linux, Linux Lite, elementary OS et bien d'autres. Le processus d'installation nécessite une connexion Internet initiale et peut nécessiter une familiarité avec le terminal et les commandes de base :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Distributions Linux Non Supportées : Actuellement NON compatible avec Kali Linux, deepin, RHEL, CentOS, openSUSE Leap, OpenWrt, Guix, Puppy, Tails, Endless OS, LibreELEC, OSMC, SteamOS. Il est important de noter que, en raison des contraintes liées à certaines versions de Linux, j'ai des réserves concernant le choix des modèles AX1L et AX4L de la gamme BrosTrend. Ces modèles ne sont pas compatibles avec certaines distributions Linux, ce qui peut limiter l'accès aux avancées en matière de connectivité réseau, telles que le WiFi 6, connu pour sa vitesse et son efficacité accrues. Il est donc crucial de vérifier attentivement la compatibilité matérielle et logicielle lors de la sélection d'adaptateurs WiFi pour des systèmes spécifiques, afin de garantir une expérience utilisateur optimale. Support et Documentation: Consultez la documentation de BrosTrend pour des problèmes spécifiques à l'adaptateur. https:linux.brostrend.com/ Étapes d'installation génériques\n0. Prérequis\nSystème Linux: Assurez-vous que votre système est à jour.\nPermissions: Droits d'administrateur pour l'installation des paquets.\nInformation du système: Connaître le type de kernel et la version du système. 1. Connexion de l'adaptateur Branchez la clé USB Wifi sur un port USB disponible de votre ordinateur. 2. Vérification de la reconnaissance de l'appareil Ouvrez le terminal et tapez la commande suivante pour vérifier si le système reconnaît l'adaptateur: Recherchez une entrée correspondant à votre clé USB Wifi ou à l'ID de l'appareil. 3. Installation des dépendances Avant d'installer le pilote, vous devrez peut-être installer des paquets prérequis tels que build-essential et linux-headers. Utilisez le gestionnaire de paquets de votre distribution pour les installer. 4. Téléchargement et installation du pilote Rendez-vous sur le site officiel du constructeur et téléchargez le pilote correspondant à votre modèle et à la version de votre kernel. Décompressez l'archive et lisez le fichier README pour les instructions spécifiques. En général, les étapes suivantes sont requises: 1. Naviguez dans le dossier du pilote décompressé.\n1. Compilez et installez le pilote à l'aide des commandes make et make install. 5. Chargement du module du pilote Après l'installation, chargez le module du pilote en utilisant la commande: 6. Configuration de la connexion WiFi Vous pouvez utiliser l'interface graphique de gestion réseau de votre distribution ou la commande pour configurer votre réseau sans fil. Dépannage et support** Consultez les forums: Les forums Linux spécifiques à votre distribution sont une excellente ressource pour obtenir de l'aide. {{page>AC650 11ac Dual-Band Wireless USB Adapter}}"},"score":0.75,"snippet":"…nt, certaines fonctionnalités spécifiques, des performances optimales ou la compatibilité de la carte Wifi peuvent dépendre du support du chipset par le noyau Linux. Les pilotes intégrés au noyau de Linux sont préférable…","tier":2},{"article":{"uuid":"a150a0d3-caac-4d1f-915d-8d3c35624df1","slug":"postfix","title":"PostFix : serveur de messagerie sous Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-29 17:29:08","created_at":"2023-12-29 17:29:08","updated_at":"2023-12-29 17:29:08","plain":"Cet article est destiné aux débutants qui veulent configurer un serveur de messagerie électronique de base. Il est préférable d'avoir une connaissance élémentaire en administration système, ainsi que la capacité d'installer des logiciels et de modifier des fichiers de configuration. L'article a été rédigé en se basant sur Debian 11, mais les instructions devraient également convenir aux autres versions. Veuillez noter que des différences peuvent exister dans les autres versions. Postfix est un logiciel de serveur de messagerie open source largement adopté. En tant que \"MTA\" (Agent de Transfert de Message), il joue un rôle central dans le traitement, la transmission et la distribution des courriels. Doté de fonctionnalités avancées en matière de sécurité, de filtrage et de personnalisation, Postfix est un choix prisé pour la gestion des systèmes de messagerie. \nIntroduction\nL'objectif fondamental de cette procédure est de permettre à n'importe quelle machine ou serveur d'envoyer des courriels vers une adresse spécifique. Pour y parvenir, il est nécessaire de préparer le courrier électronique à l'aide d'un programme externe, puis de le transmettre efficacement au serveur de messagerie de destination en utilisant le protocole SMTP (Simple Mail Transfer Protocol). Le processus de l'envoi de courriel via SMTP s'articule comme suit, prenons un exemple concret avec un courriel destiné à l'adresse alice@example.com : 1. L'utilisateur ou un programme externe crée le courrier électronique, en spécifiant les informations du destinataire (alice@example.com), en rédigeant le contenu du message et en incluant d'autres détails nécessaires. 2. Le courriel est ensuite remis au serveur SMTP local, qui se trouve sur la machine ou le serveur à partir duquel l'envoi est effectué. 3. Le serveur SMTP analyse le domaine du destinataire (dans ce cas, \"example.com\") pour déterminer comment atteindre le serveur de messagerie de destination. 4. Le serveur SMTP établit un contact avec le serveur de messagerie de destination (le serveur SMTP de \"example.com\" dans cet exemple) en utilisant le protocole SMTP. 5. Le serveur de messagerie de destination accepte le courriel, le stocke temporairement, puis le transfère éventuellement dans la boîte aux lettres de l'utilisateur Alice, située sur son propre serveur de messagerie. 6. Si tout se déroule sans problème, le courriel est ainsi livré avec succès à Alice, qui peut alors le consulter dans sa boîte de réception. Ce processus est la façon dont le protocole SMTP assure la transmission de courriels, encheminant ces derniers de l'expéditeur au destinataire, en utilisant les serveurs de messagerie appropriés à travers Internet.\nAxe de travail\nIl existe de nombreuses configurations et combinaisons différentes possibles lors de la mise en place d'un serveur de messagerie électronique, bien trop nombreuses pour être toutes couvertes ici. Par conséquent, cet article effectue certaines choix fondamentaux pour vous, tels que les logiciels que nous allons utiliser (Postfix et Dovecot). D'autres options nécessiteront des modifications de la part de l'utilisateur, comme les adresses réseau et les noms de domaine. Les paramètres plus avancés, comme la gestion de domaines virtuels et des utilisateurs, ne sont pas abordés dans cet article et ne seront pas traités ici. Dans ce contexte, nous utilisons Postfix comme agent de transfert de messagerie (MTA). Dovecot est utilisé pour permettre aux utilisateurs d'accéder à leur courrier électronique via les protocoles IMAP ou POP. Nous partons du principe que le nom de domaine utilisé est example.com, mais cela devrait être adapté par le lecteur. Vous pouvez utiliser un véritable nom de domaine pour un serveur de messagerie pleinement qualifié ou un faux nom de domaine si vous souhaitez uniquement créer un serveur de messagerie interne. Notre exemple suppose que le serveur de messagerie physique (hôte) porte le nom mail.example.com et est situé à l'adresse IP privée 192.168.0.1 (veuillez personnaliser ces informations en fonction de vos besoins). Le serveur de messagerie fournira des comptes de messagerie basés sur les comptes système d'utilisateurs standards, et les utilisateurs accéderont à leur courrier en utilisant leur nom d'utilisateur et leur mot de passe de compte système. Nous illustrons cela avec un utilisateur nommé John Smith, qui dispose d'un compte système avec le nom d'utilisateur john.\nServeurs SMTP\nSous Linux Debian, il existe plusieurs programmes d'envoi de courriels, chacun avec ses propres fonctionnalités et avantages. Voici quelques-uns des programmes les plus couramment utilisés pour envoyer des courriels sous Debian : 1. ssmtp: Simple SMTP est un programme léger qui permet d'envoyer des courriels via SMTP. Il est particulièrement adapté aux tâches d'envoi de courriels automatisées et ne prend pas en charge la réception de courriels. 2. msmtp: MSMTP est un autre client SMTP léger qui facilite l'envoi de courriels depuis la ligne de commande ou depuis des scripts. Il peut être configuré pour transmettre des courriels à travers un serveur SMTP externe. 3. Postfix: Bien que Postfix soit principalement un serveur de messagerie, il peut également être utilisé pour envoyer des courriels depuis une machine Debian. Il offre une grande flexibilité en matière de configuration, mais sa configuration peut être plus complexe que celle des clients SMTP plus simples. 4. sendmail: Sendmail est un programme de messagerie historique sous Unix/Linux, bien qu'il soit maintenant souvent remplacé par des alternatives plus modernes. Cependant, il est toujours disponible sur Debian et peut être utilisé pour envoyer des courriels. 5. Exim: Exim est un autre serveur de messagerie qui peut être configuré pour envoyer des courriels. Il est également capable de gérer la réception de courriels, ce qui en fait une option plus complète. Le choix du programme d'envoi de courriels dépendra de vos besoins spécifiques, de votre niveau de confort avec la configuration et de la complexité de votre infrastructure de messagerie. Pour des tâches simples d'envoi de courriels depuis la ligne de commande ou depuis des scripts, ssmtp ou msmtp sont souvent des choix pratiques. Pour des besoins plus avancés, Postfix ou Exim peuvent être mieux adaptés.\nInstaller Postfix\nPour installer Postfix sur Debian, vous devez utiliser le gestionnaire de paquets APT (Advanced Package Tool). Voici comment vous pouvez procéder : La première commande met à jour la liste des paquets disponibles dans les dépôts Debian, et la deuxième commande \"apt install\" installe Postfix ainsi que ces dépendances. Choisir Entrer la valeur FQDN de votre adresse de serveur si vous devez relancer la configuration de Postfix\n sudo dpkg-reconfigure postfix\n \nPour supprimer Sendmail, vous pouvez utiliser la commande suivante : Cette commande supprime le programme Sendmail de votre système Debian. Après avoir installé Postfix, vous devrez configurer ces logiciels pour les adapter à vos besoins spécifiques.\nConfigurer Postfix\nLes fichiers de configuration de postfix sont stockés dans /etc/postfix. Les deux principaux fichiers de configuration de postfix sont master.cf et main.cf, bien que nous ne traiterons que de main.cf ici. Tout d'abord, nous allons ajouter ou modifier certaines lignes dans le fichier de configuration main.cf. Les lignes suivantes doivent être ajoutées, modifiées ou décommentées :\nTests\nFaire un essai d'envoi de mail\n echo \"Le contenu du mail\" | mail -s \"ceci est le sujet\" mail@domaine.tld Le programme mail est une composante du package mailutils. Donc, si le programme n'est pas installer sur la machine, utilisez \n- Pour modifier un paramètre dans Postfix, il faut éditer le fichier de configuration\n sudo nano /etc/postfix/main.cf\n \nRedémarrer le service\n sudo systemctl restart postfix\n \n Gestion des Alias\nAjouter dans le fichier de configuration de Postfix, virtualaliasmaps = hash:/etc/postfix/virtual\n \nPuis ajouter dans le fichier les alias désirés tel que le modèle suivant : Enfin, exécuter le bloc suivant. Il sera nécessaire de l’exécuter à chaque modifications effectuées du fichier .\n sudo postmap /etc/postfix/virtual\n sudo systemctl restart postfix Mails en attente\nPour connaître les mails en attente\n sudo postqueue -p\n- Pour traiter tous les mails en attente\n sudo postqueue -f\n- Pour supprimer tous les mails en attente\n sudo postsuper -d ALL Reprise de la configuration de Postfix\nLe fichier de configuration de Postfix est . Il est éditable par nano ou vim. On va le reprendre pour configurer Postfix.\n-- myhostname = myserver.example.com Il est important que l'option corresponde au FQDN (fully qualified domain name) du serveur. La valeur à renseigner et celle qui renvoyée par la commande :\n nslookup 91.134.243.56\n|\n \nDans l'exemple précédent, le serveur est noté dans le Cette information est gérée par le serveur DNS Cette option se trouve les paramètres , chez kimsufi.com \n| Cette option, reverse DNS, se trouve dans les options du serveur VPS de vos serveurs dédiés, chez ovh.com\n|\n|\n-- Configurer le nom du serveur SMTP, domaine à afficher dans le courrier sortant myorigin = example.com Configuer le nom du serveur SMTP mydomain = example.com Configure to which SMTP domains to relay messages to, for example: relaydomains = example.com\n-- Configuration minimaliste du SMTP Greeting Banner: smtpdbanner = $myhostname\n-- Limiter les attaques par déni de services : Consulter le fichier log\nLe fichier log standard de postfix est Vous pouvez garder un oeuil sur les logs\n sudo tail -f /var/log/mail.info&\n \n \nEnvoyer un mail\nIl y a deux possibilités :\nenvoie depuis un client : mail\nconnexion en Telnet sur le serveur SMTP L'utilitaire mail fait parti de la suite mailutils\n sudo apt install mailutils\n-- Utilisation de l'utilitaire mail depuis un poste client. Pour envoyer un mail à de la part de \n echo \"This is the message body\" | mail -s \"This is the subject\" mail@example.com -aFrom:sender@example.com\n \nPour envoyer un mail à \n echo \"This is the message body\" | mail -s \"Hello World\" username\n-- Utilisation de telnet pour se connecter sur le serveur SMTP telnet mail.mymailserver.com 25\n \nPuis saisir les commandes SMTP EHLO checkeremail.com MAIL FROM: RCPT TO: DATA\n Subject: Sending an email using telnet\n Hello,\n Here is my body? Do you like it?\n Cédric\n . QUIT Vider tous les mails\nVider tous les mails présents dans la boite d'un utilisateur. On considère que la boite mail (mbox) de l'utilisateur se trouve dans le fichier sudo sh -c \"> /var/mail/www-data\" Gestion des certificats\nPour configurer Postfix et Certbot pour utiliser les certificats SSL/TLS de \"smtp.monserveur.fr\" avec Let's Encrypt, suivez ces étapes générales. Assurez-vous d'avoir les droits nécessaires sur le serveur et que vous êtes à l'aise avec l'édition de fichiers de configuration en ligne de commande. Configurer Postfix pour utiliser SSL/TLS\n1. Accédez à la configuration de Postfix:\nConnectez-vous à votre serveur en tant que sudouser.\nOuvrez le fichier de configuration principal de Postfix avec un éditeur de texte, tel que ou . Le fichier est généralement situé à . 2. Définissez les chemins des certificats:\nLocalisez ou ajoutez les lignes suivantes dans pour spécifier l'emplacement des fichiers de certificat et de clé privée (remplacez les chemins par les vôtres si nécessaire) :\nActivez l'utilisation de TLS en ajoutant ou en s'assurant que la ligne suivante est présente : 3. Redémarrez Postfix:\nSauvegardez vos modifications et fermez le fichier.\nExécutez la commande pour appliquer les modifications. Configurer Dovecot pour SSL/TLS\nSi vous utilisez Dovecot comme serveur IMAP/POP3 : 1. Les fichiers de configuration de Dovecot se trouvent généralement dans . Le fichier principal de configuration est souvent nommé , et il peut inclure d'autres fichiers de configuration situés dans . 2. Dans les fichiers de configuration de Dovecot, vous devrez trouver et modifier les lignes qui définissent le chemin du certificat SSL et de la clé privée. Recherchez quelque chose comme ceci : Pensez à désactiver la configuration présente dans . 3. Redémarrez Dovecot avec . 4. Après le redémarrage, assurez-vous que tout fonctionne comme prévu. Vous pouvez vérifier que Dovecot écoute avec le nouveau certificat en vous connectant avec un client de messagerie ou en utilisant OpenSSL : Configurer Let's Encrypt pour le renouvellement automatique\n1. Certbot gère généralement les renouvellements automatiquement. Cependant, vous pouvez personnaliser ou ajouter des scripts de renouvellement dans le dossier de hooks de renouvellement. 2. Scripts de renewal-hooks:\nPlacez les scripts personnalisés dans . Vous pouvez avoir des scripts , , et pour s'exécuter avant, pendant, et après le renouvellement.\nUn script typique dans pourrait redémarrer Postfix et Dovecot pour appliquer les nouveaux certificats. Voir les pages : \nSi vous avez deux scripts distincts, et et vous souhaitez exécuter les deux après le renouvellement de certificat Let's Encrypt par Certbot, vous pouvez configurer les hooks dans le fichier de configuration de renouvellement de Certbot ou les placer dans les répertoires de hook appropriés. Vous devriez ajouter des lignes pour posthook dans la section . Votre fichier pourrait ressembler à ceci : 3. Tester le renouvellement:\nExécutez pour tester le processus de renouvellement et s'assurer que tout fonctionne comme prévu. Vérification et maintenance\nVérifiez les logs de Postfix et Dovecot pour les erreurs liées aux certificats SSL/TLS.\nAssurez-vous que les certificats se renouvellent correctement en vérifiant les dates d'expiration et en observant le comportement du système lors des renouvellements planifiés. Remarques\nFaites toujours une copie de sauvegarde des fichiers de configuration avant de les modifier.\nLes chemins exacts et les commandes peuvent varier légèrement en fonction de votre distribution Linux et de la version de vos logiciels.\nAssurez-vous que les ports nécessaires sont ouverts sur votre pare-feu pour permettre les connexions TLS/SSL. En suivant ces étapes, vous devriez être capable de configurer Postfix et Dovecot pour utiliser les certificats SSL/TLS avec Let's Encrypt, améliorant ainsi la sécurité de votre serveur de messagerie. Assurez-vous de tester votre configuration pour vérifier que tout fonctionne correctement avant de la mettre en production. Biblio\nhttps:www.tecmint.com/install-postfix-mail-server-with-webmail-in-debian/\nhttps:*wiki.centos.org/HowTos(2f)postfix.html"},"score":0.75,"snippet":"…n logiciel de serveur de messagerie open source largement adopté. En tant que "MTA" (Agent de Transfert de Message), il joue un rôle central dans le traitement, la transmission et la distribution des courriels. Doté de f…","tier":2},{"article":{"uuid":"ac1e56af-57b3-443f-bbae-5d6ad7db153c","slug":"creer-un-script-de-hook-let-s-encrypt-pour-dovecot","title":"Créer un script de Hook Let's Encrypt pour Dovecot","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-29 17:14:22","created_at":"2023-12-29 17:14:22","updated_at":"2023-12-29 17:14:22","plain":"Pour mettre en place un hook qui redémarre Dovecot après chaque renouvellement de certificat avec Let's Encrypt (généralement géré par Certbot), vous devez ajouter un script de hook dans le répertoire approprié ou spécifier le hook directement dans la commande de renouvellement de Certbot. Voici comment vous pouvez procéder : 1. Création d'un Script de Hook\nVous pouvez créer un script qui redémarre Dovecot. Par exemple: Enregistrez ce script quelque part sur votre système, par exemple, . Assurez-vous de rendre le script exécutable : 2. Utiliser Certbot avec le Hook\nLorsque vous exécutez Certbot pour renouveler vos certificats, vous pouvez spécifier des hooks à exécuter avant ou après le renouvellement. Ajouter le Hook de Renouvellement Automatique : Si vous avez configuré Certbot pour renouveler automatiquement vos certificats (ce qui est la configuration recommandée), vous pouvez ajouter votre script de hook directement dans la configuration de renouvellement de Certbot. Pour chaque certificat dans , il y a un fichier de configuration correspondant. Vous pouvez ajouter les lignes suivantes au fichier de configuration de votre domaine (par exemple, ): 3. Utiliser des Hooks Directoires\nCertbot vérifie également automatiquement trois répertoires pour les scripts à exécuter comme hooks :\n: Avant le renouvellement.\n: Après le renouvellement réussi d'un certificat.\n: Après la tentative de renouvellement (qu'elle soit réussie ou non). Placer votre script dans assurera qu'il s'exécute après chaque tentative de renouvellement, ce qui est idéal pour des actions comme redémarrer Dovecot. 4. Testez votre Configuration\nAprès avoir mis en place le hook, vous devriez tester le processus pour vous assurer que tout fonctionne comme prévu. Vous pouvez simuler un renouvellement avec Certbot en utilisant une option de test (cela ne remplacera pas vos certificats actuels) : Si tout est correctement configuré, Certbot renouvellera le certificat en mode test et exécutera votre script pour redémarrer Dovecot. Assurez-vous que Dovecot fonctionne correctement après l'exécution du script. Notes Importantes :\nSécurité : Vérifiez que seuls les utilisateurs appropriés ont des permissions d'écriture sur le script et les fichiers de configuration pour éviter des modifications non autorisées.\nLogs : Surveillez vos logs pour vous assurer que les renouvellements et les redémarrages de Dovecot se passent comme prévu. Certbot et Dovecot écrivent tous deux des logs qui peuvent être utiles en cas de problème.\nCompatibilité : Vérifiez que les versions de Certbot et Dovecot que vous utilisez supportent les configurations et méthodes décrites ici, car les logiciels peuvent changer avec le temps. En ayant un hook bien configuré, vous vous assurez que Dovecot utilise toujours un certificat à jour, maintenant ainsi la sécurité de votre service de messagerie."},"score":0.75,"snippet":"…vez simuler un renouvellement avec Certbot en utilisant une option de test (cela ne remplacera pas vos certificats actuels) : Si tout est correctement configuré, Certbot renouvellera le certificat en mode test et exécute…","tier":2},{"article":{"uuid":"14881210-68fb-412e-9900-55d2e39ec241","slug":"structure-des-dossiers-d-un-projet-php","title":"Programmer un site Internet en PHP","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-26 19:50:41","created_at":"2023-12-26 19:50:41","updated_at":"2023-12-26 19:50:41","plain":"Avertissements\nBien que Composer soit un outil puissant pour les dépendances et les classes externes, certaines personnes préfèrent toujours créer leurs propres classes pour des raisons telles que :\nContrôle sur le code : En créant ses propres classes, on peut contrôler le code source et le personnaliser pour répondre à ses besoins spécifiques.\nMeilleure compréhension : En créant ses propres classes, on peut mieux comprendre comment elles fonctionnent et les adapter à ses propres projets.\nPrise en charge des anciens projets : Si on a déjà utilisé ses propres classes pour la gestion de la base de données ou d'autres tâches dans d'autres projets, il peut être plus facile de les utiliser dans un nouveau projet plutôt que d'adopter un nouvel outil.\nExigences personnalisées : Certaines personnes peuvent avoir des exigences spécifiques qui ne sont pas prises en charge par les bibliothèques externes existantes. La création de leurs propres classes leur permet de satisfaire ces besoins. Le choix entre l'utilisation de Composer et la création de ses propres classes dépend des besoins et des préférences individuelles. en cours de rédaction Structure des dossiers d un projet php\nDans la plupart des cas, il est recommandé de créer un dossier public pour séparer les fichiers publics du code source. Le dossier public devrait contenir les fichiers accessibles directement via un navigateur web, tels que les fichiers HTML, JavaScript, CSS et images. Les autres fichiers, tels que les classes PHP, les fichiers de configuration et les fichiers d'enregistrement, devraient être placés dans un dossier séparé pour une meilleure sécurité. Pour structurer un projet PHP avec des classes, JavaScript et CSS, voici une structure de dossiers suggérée : Dans un projet PHP, les dossiers classes, css et js peuvent être utilisés pour organiser les fichiers associés à ces technologies.\n: ce dossier peut contenir toutes les classes PHP utilisées pour la logique de l'application.\n: ce dossier peut contenir tous les fichiers CSS pour la mise en forme de l'interface utilisateur.\n: ce dossier peut contenir tous les fichiers JavaScript pour la logique client-side et l'interaction utilisateur.\n: ce dossier devrait être placé dans le dossier public pour être accessible directement via un navigateur web. Il contient les images. Il est courant de placer les fichiers de configuration dans un dossier nommé et les fichiers d'enregistrement dans un dossier nommé . Cependant, la structure de dossiers dépend fortement des besoins spécifiques de chaque projet, il n'y a donc pas de solution universelle. Il est important de choisir une structure de dossiers qui facilite la maintenance et la compréhension de votre projet pour vous et les autres développeurs qui peuvent travailler dessus. Créer un autoloader pour les classes\nUn autoloader est une fonction en PHP qui charge automatiquement les classes nécessaires à l'exécution du code. Vous pouvez créer un autoloader en définissant une fonction qui inclura le fichier associé à une classe spécifique lorsque cette classe est utilisée pour la première fois. Voici un exemple d'implémentation d'un web/autoload : Cet exemple utilise la fonction de PHP pour définir l'autoloader. La fonction accepte une fonction anonyme qui sera appelée chaque fois qu'une classe non trouvée sera utilisée. La fonction anonyme convertit le nom de la classe en un nom de fichier en remplaçant les antislashs (\\) par des slashs (/) et ajoute l'extension pour former le nom du fichier associé à la classe. Enfin, le fichier associé est inclu en utilisant précédé du chemin pour accéder au classes (). Ce code suppose que les noms de classes correspondent aux noms de fichiers et que les classes sont rangées dans des dossiers hiérarchiques correspondant à leur namespace. Il peut être nécessaire de personnaliser cette implémentation en fonction de la structure de dossiers de votre projet. Créer un fichier de configuration\nCréer des fichiers de log\nCréer une connexion à la base de données"},"score":0.75,"snippet":"…acile de les utiliser dans un nouveau projet plutôt que d'adopter un nouvel outil.\nExigences personnalisées : Certaines personnes peuvent avoir des exigences spécifiques qui ne sont pas prises en charge par les bibliothè…","tier":2},{"article":{"uuid":"d5957a86-0d2e-4194-8a45-9b0d8bdde166","slug":"nextcloud","title":"NextCloud","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-13 09:33:03","created_at":"2023-12-13 09:33:03","updated_at":"2023-12-13 09:33:03","plain":"Installer NextCloud\nPré requis\nEnvironnement utilisé lors de la rédaction de ce document\nOS : Linux Debian 10\nHTTP : Serveur Apache 2.4\nSGBD : MariaDB\nLangage : PHP 7.4 exécuté en FPM avec Apache\nModules PHP installés\nConfiguration PHP\nMémoire limite Dans la configuration par défaut, la valeur memorylimit n'est pas indiquée. Ajouter dans le fichier de configuration PHP FPM .\nBase de données\nIl faut créer un utilisateur et une base de données. Dans cette section on définie :\npasswordnextcloud : le mot de passe MariaDb ssociée Se connecter à mariaDb : Créer la base de données : Créer le compte de connexion et associer les droits sur la base de données :\nConfigurer Apache 2.4\nNous allons ajouter un dossier à notre configuration Web actuelle. L'accès se fera par http:www.abonnel.fr/cloud Éditer le fichier de configuration Apache \n> Prendre en considération la configuration\n> Activer les modules Apache 2 suivants\n> Activer la gestion du SSL\n> Modifier les droits d'accès sur le dossier data\n> Télécharger le script Le script est disponible à l'adresse https:nextcloud.com/install/#instructions-server \n> Déployer le script\n> Mettre les bons droits sur le dossiers\n> Redémarrage du service Apache\n> Se connecter à NextCloud pour terminer le paramétrage Utiliser l'URL qui permet d'accéder à NextCloud. Par exemple https:abonnel.fr/cloud\nLors du premier appel, le panneau de configuration initiale s'affiche.\nConfiguration l'antivirus\n apt-get install clamav clamav-daemon\nConfiguration Redis et APCu Il faut éditer le fichier de configuration NextCloud : Il faut associer le groupe au compte sudo usermod -a -G redis www-data Puis redémarrer Apache2 sudo systemctl restart apache2 Activation de memcache Assurez-vous également que le module Memcache est activé dans votre fichier de configuration PHP. Vous devrez peut-être ajouter ou décommenter la ligne suivante dans les fichiers de configuration : Après avoir apporté des modifications, redémarrez le service PHP-FPM pour prendre en compte les modifications :\nLes options nextCloud\nPour modifier les options il faut éditer le fichier de configuration NextCloud . Une fois les modification effectuées, il faut exécuter le script suivant :\nForcer les connexions en https\nMettre par défaut l'interface en Français et le code pays\nFaire disparaître le index.php de l'URL\nMise à jour en ligne de commande\nDésactiver le mode maintenance\nMettre à jour toutes les applications\najouter une tâche cron pour NextCloud\n> Éditer la configuration cron pour www-data Dans la configuration, ajouter :\nconfigurer fail2ban\nCréer le fichier qui définie les règles de détection d'erreur d'authentification. Le fichier permet de renseigner l'environnement Nextcloud. Redémarrer, vérifier :\nconfigurer mysql\nDans le fichier \nconfigurer php\nDans un fichier de configuration PHP-FPM, par exemple \nMettre à jour automatiquement NextCloud\n> Éditer la configuration cron pour www-data Dans la configuration, ajouter :\nMettre à jour automatiquement les applications NextCloud\n> Éditer la configuration cron pour www-data Dans la configuration, ajouter :\nMaintenance suite aux mises à jour\nIndex manquants\nLa base de données a quelques index manquants. L'ajout d'index dans de grandes tables peut prendre un certain temps. Elles ne sont donc pas ajoutées automatiquement. En exécutant , ces index manquants pourront être ajoutés manuellement pendant que l'instance continue de tourner. Une fois les index ajoutés, les requêtes sur ces tables sont généralement beaucoup plus rapides.\nClés primaires manquantes\nIl manque des clés primaires dans la base de données. En raison du fait que l’ajout de clés primaires sur les grandes tables peut prendre un certain temps, elles n’ont pas été ajoutées automatiquement. En exécutant , ces clés primaires manquantes peuvent être ajoutées manuellement pendant que l’instance continue de fonctionner.\nClés primaires manquantes\nCertaines colonnes facultatives sont manquantes dans la base de données. Étant donné qu'ajouter des colonnes sur des grandes tables peut prendre du temps, elles n'ont pas été ajoutées automatiquement lorsqu'elles sont facultatives. En exécutant ces colonnes manquantes peuvent être ajoutées manuellement alors que l'instance continue de fonctionner. Une fois que les colonnes sont ajoutées, la performance ou l'utilisabilité de certaines fonctionnalités pourraient être améliorées.\nClés primaires manquantes\nCertaines colonnes de la base de données n'ont pas été converties en big int. Changer le type de colonne dans de grandes tables peu prendre beaucoup de temps, elles n'ont donc pas été converties automatiquement. En exécutant ces changements en suspens peuvent être déclenchés manuellement. Cette opération doit être exécutée pendant que l'instance est hors ligne.\nQuelques trucs et astuces\nUtilisateur désactivé\nActiver un utilisateur qui a été désactivé : sudo -u www-data php occ user:enable [username]\nImport d'un VCard en erreur\nConvertir un fichier vcard 2.1 en vcard 3.0 pour l'importer dans NextCloud : https:github.com/jowave/vcard2to3\nContacts / CardDAV\nNextcloud propose un backend CardDAV pour que les utilisateurs puissent stocker et partager leurs carnets d'adresses et leurs contacts. Carnet d'adresses système\nModifié dans la version 27 : Le carnet d'adresses système est désormais accessible à tous les utilisateurs de Nextcloud. Nextcloud maintient un carnet d'adresses en lecture seule contenant les informations de contact de tous les utilisateurs de l'instance. Les utilisateurs désactivés sont supprimés de ce carnet d'adresses. Vous pouvez désactiver l'accès au carnet d'adresses système en utilisant la valeur de configuration de l'application . Exécutez la commande pour désactiver l'accès au carnet d'adresses système pour tous les utilisateurs. Veuillez noter que cela n'influence pas le partage fédéré. Avertissement\nSi des clients se sont déjà connectés au point de terminaison CalDAV, les clients peuvent rencontrer des problèmes de synchronisation après la désactivation de l'accès au carnet d'adresses système. Cela peut souvent être résolu en choisissant un carnet d'adresses par défaut différent sur le client et en forçant une nouvelle synchronisation. Confidentialité et étendue des propriétés de l'utilisateur\nLes informations de contact dans le carnet d'adresses système sont extraites des informations de profil des utilisateurs. Les propriétés de profil ne sont écrites dans le carnet de contacts système que si l'étendue est définie sur \"Local\" ou plus élevé. Les utilisateurs qui définissent toutes leurs étendues de propriétés sur \"Privé\" sont supprimés du carnet d'adresses système et ne sont donc pas visibles par les autres utilisateurs. Les paramètres de partage de fichiers contrôlent l'énumération des autres utilisateurs.\nSi l'autocomplétion du nom d'utilisateur n'est pas autorisée, le carnet d'adresses système ne montrera que le contact système de l'utilisateur mais pas d'autres contacts.\nSi l'autocomplétion du nom d'utilisateur est autorisée, les utilisateurs verront les cartes de contact de tous les autres utilisateurs.\n1. Si l'autocomplétion est limitée aux utilisateurs au sein des mêmes groupes, les utilisateurs verront les cartes de contact d'autres utilisateurs dans les groupes partagés.\n1. Si l'autocomplétion est limitée aux numéros de téléphone correspondants, le carnet d'adresses système ne montrera que le contact système de l'utilisateur mais pas d'autres contacts.\n1. Si l'autocomplétion est limitée aux utilisateurs au sein des mêmes groupes et aux numéros de téléphone correspondants, les utilisateurs verront les cartes de contact d'autres utilisateurs dans les groupes partagés. Synchronisation du carnet d'adresses\nLe carnet d'adresses est mis à jour automatiquement à chaque ajout, modification, désactivation ou suppression d'utilisateur. Les administrateurs peuvent également déclencher une réécriture complète du carnet d'adresses avec ."},"score":0.75,"snippet":"…vice PHP-FPM pour prendre en compte les modifications :\nLes options nextCloud\nPour modifier les options il faut éditer le fichier de configuration NextCloud . Une fois les modification effectuées, il faut exécuter le scr…","tier":2},{"article":{"uuid":"17ec9e52-77fe-44a9-86a3-6ebed3e18b77","slug":"echo","title":"echo","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-27 18:37:16","created_at":"2023-11-27 18:37:16","updated_at":"2023-11-27 18:37:16","plain":"La commande est couramment utilisée dans les scripts shell et dans les lignes de commande Unix/Linux pour afficher du texte ou des variables à la sortie standard (généralement la console ou le terminal). Elle est principalement utilisée pour produire une sortie textuelle à des fins de débogage, de communication avec l'utilisateur ou d'autres opérations d'affichage. La syntaxe de base de la commande est la suivante :\n: Vous pouvez spécifier des options pour modifier le comportement de la commande , bien que la plupart des implémentations de shell n'en aient pas beaucoup. Par exemple, supprime la nouvelle ligne qui est généralement ajoutée à la fin de la sortie.\n: Vous pouvez fournir du texte à afficher ou des variables dont la valeur doit être affichée. Vous pouvez utiliser des guillemets simples () ou doubles () pour encadrer le texte, selon que vous souhaitez ou non interpréter des variables à l'intérieur (les guillemets doubles permettent l'interpolation des variables). Voici quelques exemples d'utilisation de la commande :"},"score":0.75,"snippet":"…la commande est la suivante :\n: Vous pouvez spécifier des options pour modifier le comportement de la commande , bien que la plupart des implémentations de shell n'en aient pas beaucoup. Par exemple, supprime la nouve…","tier":2},{"article":{"uuid":"4a0ff4c2-2482-409d-a011-4da059bb7176","slug":"usermod","title":"usermod","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-27 18:29:20","created_at":"2023-11-27 18:29:20","updated_at":"2023-11-27 18:29:20","plain":"La commande sous Linux est utilisée pour modifier les paramètres d'un utilisateur existant dans le système. Elle permet à l'administrateur de modifier les informations de l'utilisateur comme le nom d'utilisateur, le groupe principal, le répertoire personnel, le shell, les privilèges, les dates d'expiration du compte, etc. Voici quelques exemples d'utilisation de la commande :\n- Pour changer le nom d'utilisateur d'un compte usermod -l nouveaunomutilisateur anciennomutilisateur\n- Pour changer le groupe principal d'un compte usermod -g nouveaugroupeutilisateur nomutilisateur\n- Pour changer le répertoire personnel d'un compte usermod -d nouveaurépertoireutilisateur nomutilisateur\n- Pour changer le shell par défaut d'un compte usermod -s /chemin/vers/nouveaushell nomutilisateur\n- Pour ajouter un groupe à un compte usermod -aG nouveaugroupe nomutilisateur est une commande réservée à l'administrateur du système. Les utilisateurs réguliers n'ont pas le droit de l'utiliser pour modifier les informations de leur propre compte ou des comptes d'autres utilisateurs. Alternatives\nIl est possible d'utiliser des alternatives à la commande sous Linux pour modifier les paramètres d'un utilisateur. Cependant, il est important de noter que la commande est largement utilisée et bien documentée, et elle est prise en charge par la plupart des distributions Linux. En général, il est recommandé d'utiliser la commande chaque fois que cela est possible. Cela étant dit, voici quelques alternatives à :\n- La commande : La commande est utilisée pour créer de nouveaux utilisateurs, mais elle peut également être utilisée pour modifier les paramètres d'un utilisateur existant. Vous pouvez utiliser l'option pour spécifier les paramètres à modifier, comme le répertoire personnel ou le shell.\n- Éditer directement le fichier : Vous pouvez éditer directement le fichier pour modifier les paramètres d'un utilisateur. Cependant, cela peut être risqué car une erreur de syntaxe dans le fichier peut rendre impossible la connexion de l'utilisateur au système. Avant de modifier manuellement le fichier , il est important de créer une sauvegarde et de comprendre la syntaxe du fichier.\n- Utiliser des outils d'administration des utilisateurs : De nombreuses distributions Linux proposent des outils graphiques d'administration des utilisateurs, tels que sous KDE ou sous GNOME. Ces outils offrent une interface utilisateur conviviale pour gérer les utilisateurs et leurs paramètres."},"score":0.75,"snippet":"…aramètres d'un utilisateur existant. Vous pouvez utiliser l'option pour spécifier les paramètres à modifier, comme le répertoire personnel ou le shell.\n- Éditer directement le fichier : Vous pouvez éditer directement l…","tier":2},{"article":{"uuid":"75419626-74f1-478d-ae5a-fdc15a441ecc","slug":"ngnix","title":"Nginx","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-27 12:42:14","created_at":"2023-11-27 12:42:14","updated_at":"2023-11-27 12:42:14","plain":"L'histoire de Nginx (prononcé \"Engine X\") est une histoire de succès dans le domaine des serveurs web et de la technologie open source. Nginx est connu pour sa performance élevée, sa gestion efficace des connexions et sa capacité à gérer un grand nombre de requêtes simultanées. Voici un aperçu de l'histoire de Nginx : 1. Création de Nginx :\nNginx a été créé par Igor Sysoev, un ingénieur russe, en 2002. À l'origine, il a développé Nginx pour résoudre des problèmes de performance et de montée en charge rencontrés lors de la gestion de sites web à fort trafic. Il a conçu Nginx pour être un serveur web léger et rapide, principalement destiné à être utilisé comme serveur proxy inverse. 2. Version 0.1 :\nLa première version publique de Nginx, la version 0.1, a été publiée en octobre 2004. À ce stade, Nginx était principalement utilisé en Russie, mais il a rapidement gagné en popularité dans le monde entier grâce à ses performances exceptionnelles. 3. Focus sur la performance :\nNginx a été conçu dès le départ pour être extrêmement performant et efficace en termes de ressources. Il était capable de gérer un grand nombre de connexions simultanées avec une empreinte mémoire minimale, ce qui en faisait un choix attrayant pour les sites web à fort trafic. 4. Utilisation comme serveur proxy inverse :\nL'une des premières utilisations courantes de Nginx était en tant que serveur proxy inverse, qui permet de distribuer le trafic vers plusieurs serveurs d'application en aval. Cette fonctionnalité était particulièrement précieuse pour l'équilibrage de charge et la répartition de la charge sur des clusters de serveurs. 5. Adoption croissante :\nAu fil des années, Nginx est devenu de plus en plus populaire, en particulier parmi les sites web à fort trafic et les entreprises qui cherchaient à améliorer les performances de leurs infrastructures en ligne. 6. Nginx, Inc. :\nEn 2011, Igor Sysoev a cofondé Nginx, Inc., une entreprise qui a été créée pour fournir des services de support, de formation et des solutions commerciales autour de Nginx. Cela a contribué à renforcer la position de Nginx dans le secteur des technologies web. 7. Nginx Open Source :\nBien que Nginx, Inc. propose des produits commerciaux basés sur Nginx, le serveur web lui-même reste open source et est disponible gratuitement sous une licence open source. 8. Élargissement des fonctionnalités :\nAu fil du temps, Nginx a élargi ses fonctionnalités pour inclure des capacités telles que le chargement dynamique de modules, la prise en charge du protocole HTTP/2, la gestion de contenu statique, la réécriture d'URL, et bien plus encore. Ces fonctionnalités ont renforcé sa position en tant que serveur web polyvalent. 9. Acquisition par F5 Networks :\nEn 2019, F5 Networks, une entreprise spécialisée dans les solutions de gestion de la circulation et de sécurité des applications, a acquis Nginx, Inc. pour 670 millions de dollars. Cette acquisition a renforcé la présence de Nginx dans le domaine des applications d'entreprise et de la sécurité. Aujourd'hui, Nginx est largement utilisé dans le monde entier pour servir des sites web, équilibrer la charge du trafic web, accélérer les performances des applications et offrir des solutions de sécurité. Il reste un pilier de l'infrastructure web moderne et continue de jouer un rôle clé dans l'optimisation des performances et la mise à l'échelle des services en ligne."},"score":0.75,"snippet":"…répartition de la charge sur des clusters de serveurs. 5. Adoption croissante :\nAu fil des années, Nginx est devenu de plus en plus populaire, en particulier parmi les sites web à fort trafic et les entreprises qui cherc…","tier":2},{"article":{"uuid":"ce482d0d-cefb-47d3-91ac-129b62cc7b91","slug":"telecharger-raspbian","title":"- Télécharger Raspberry Pi OS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-26 09:23:13","created_at":"2023-11-26 09:23:13","updated_at":"2023-11-26 09:23:13","plain":"Le système d'exploitation pour le Raspberry Pi s'appelle Raspberry Pi OS. C'est un Linux dérivé de Debian. Il est optimisé pour Raspberry Pi. Il existe deux méthodes pour obtenir Raspberry Pi OS : 1. Télécharger l'outil de gestion d'image Raspberry Pi Imager\n1. Télécharger l’image de déploiement (ISO) Ces deux méthodes vous permettent d'obtenir Raspberry Pi OS, mais elles diffèrent légèrement dans la manière dont vous l'installez sur votre matériel. La première méthode utilise Raspberry Pi Imager pour simplifier le processus, tandis que la deuxième vous oblige à télécharger manuellement l'image de déploiement (ISO), la flasher sur un support bootable, puis l'installer sur votre Raspberry Pi. Choisissez celle qui convient le mieux à vos compétences et préférences techniques. Voyons cela en détail.\nRaspberry Pi Imager\nCette méthode implique d'aller sur le site officiel de Raspberry Pi Foundation pour télécharger Raspberry Pi Imager, un logiciel spécialement conçu pour simplifier le processus d'installation de Raspberry Pi OS. L'outil est disponible pour plusieurs systèmes d'exploitation, y compris Windows, macOS et Linux. [[https:www.raspberrypi.com/software/|]] Sous Linux Debian (et ses dérivées), vous avez la possibilité d'exécuter la commande suivante pour installer Raspberry Pi Imager : En revanche, si vous utilisez Linux Red Hat (et ses dérivées), vous pouvez installer Raspberry Pi Imager avec la commande : Enfin, si vous préférez une autre méthode, vous avez également la possibilité d'installer Raspberry Pi Imager à partir de Flathub en utilisant la commande suivante : Une fois que vous avez téléchargé et installé Raspberry Pi Imager, lancez l'application. Ensuite, sélectionnez la version spécifique de votre Raspberry Pi pour filtrer les résultats et afficher les versions d'OS disponibles qui sont compatibles avec votre modèle :\nRaspberry Pi 5\nRaspberry Pi 4\nRaspberry Pi Zero 2 W\nRaspberry Pi 3\nRaspberry Pi 2\nRaspberry Pi Zero\nRaspberry Pi 1 Raspberry Pi Imager vous permet de choisir Raspberry Pi OS parmi une liste de systèmes d'exploitation compatibles :\nRaspberry Pi OS (64-bit)\nRaspberry Pi OS (32-bit)\nRaspberry Pi OS (Legacy)\nRaspberry Pi OS (other)\nOther general-purpose OS\nMedia player OS\nEmulation and game OS\nOther specific-purpose OS\nFreemium and paid-for OS\nMisc utility images\nErase\nUser custom Vous pouvez sélectionner \"Raspberry Pi OS (other)\" pour choisir entre Raspberry Pi OS Lite 32-bit ou 64-bit** si vous souhaitez installer une version de Raspberry Pi OS sans bureau. Cette option vous permettra d'obtenir une version minimale du système d'exploitation, idéale pour les projets qui n'ont pas besoin d'une interface graphique. Après avoir choisi Raspberry Pi OS, l'outil vous guide à travers le processus de création d'une carte SD ou d'une clé USB bootable avec le système d'exploitation. Une fois cela fait, vous pouvez insérer la carte SD ou la clé USB dans votre Raspberry Pi et démarrer l'appareil.\nEnsuite ?\nJe vous propose de vous rendre au chapitre pour déployer cette image sur une carte SD."},"score":0.75,"snippet":"…le Raspberry Pi OS. C'est un Linux dérivé de Debian. Il est optimisé pour Raspberry Pi. Il existe deux méthodes pour obtenir Raspberry Pi OS : 1. Télécharger l'outil de gestion d'image Raspberry Pi Imager\n1. Télécharger …","tier":2},{"article":{"uuid":"5d680f76-475c-4be0-9847-f4230f4f83ca","slug":"20231125-markdown-pdf-pandoc-fedora","title":"Fichier Markdown en PDF avec Pandoc et LaTeX sous Fedora","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-25 08:26:30","created_at":"2023-11-25 08:26:30","updated_at":"2023-11-25 08:26:30","plain":"La création de documents PDF à partir de fichiers Markdown est une tâche courante dans le domaine de la rédaction technique et de la publication. Dans cet article, nous allons explorer les commandes nécessaires pour accomplir cette tâche en utilisant les outils Pandoc, LaTeX et Texlive. Commande 1 : Installation de Pandoc et texlive-xetex Installons le package sur votre système Fedora. Le package est un composant essentiel de LaTeX, un système de composition de documents largement utilisé. XeTeX est un moteur de composition de texte TeX qui prend en charge la gestion des polices de caractères TrueType et OpenType, ce qui est utile pour la création de documents contenant des caractères spéciaux et des langues non latines. Commande 2 : Mise à jour du cache TeX Mettre à jour le cache TeX après l'installation de nouveaux packages ou de modifications apportées aux fichiers de configuration. Le cache TeX est essentiel pour que TeX et ses moteurs associés, comme XeTeX, puissent trouver rapidement les fichiers nécessaires lors de la compilation de documents : Commande 4 : Installation de texlive-unicode-math Installer le package . Ce package est utile lorsque vous avez besoin de prendre en charge des caractères mathématiques Unicode dans vos documents LaTeX. Il fournit des fonctionnalités avancées pour la typographie mathématique. Commande 5 : Conversion du fichier Markdown en PDF avec Pandoc et LaTeX On utilise Pandoc pour convertir un fichier Markdown nommé en un fichier PDF nommé . Voici une explication détaillée des options utilisées :\n: Indique que le fichier source est écrit en Markdown GitHub Flavored Markdown (GFM), une variante de Markdown couramment utilisée sur GitHub.\n: Spécifie que nous souhaitons convertir le fichier en PDF.\n: Indique l'utilisation de XeLaTeX comme moteur de composition LaTeX. XeLaTeX est un moteur de composition de texte TeX qui prend en charge la gestion des polices de caractères TrueType et OpenType, ce qui est utile pour la création de documents contenant des caractères spéciaux et des langues non latines, tout comme LuaLaTeX.\n: Le nom du fichier source Markdown que nous souhaitons convertir.\n: Le nom du fichier PDF de sortie que nous souhaitons créer. Conclusion L'installation des packages TeX appropriés et la configuration de l'environnement sont des étapes cruciales pour garantir que la conversion se déroule sans problème et que le résultat final soit de haute qualité. Crédit image : ////"},"score":0.75,"snippet":"…un fichier PDF nommé . Voici une explication détaillée des options utilisées :\n: Indique que le fichier source est écrit en Markdown GitHub Flavored Markdown (GFM), une variante de Markdown couramment utilisée sur GitHu…","tier":2},{"article":{"uuid":"423c197b-c7d4-45be-81cd-2f3180d3c8cb","slug":"20231126-google-ip-protection","title":"Google IP protection","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-25 08:24:54","created_at":"2023-11-25 08:24:54","updated_at":"2023-11-25 08:24:54","plain":"Le site protonvpn.com a publié un article critiquant la nouvelle fonctionnalité de Google Chrome appelée \"Protection IP\", la qualifiant de tromperie en matière de protection de la vie privée. L'article explique que cette fonctionnalité permet à Google de surveiller vos activités en ligne tout en prétendant offrir une protection de la vie privée. Il souligne que Google utilise cette tactique de \"lavage de la vie privée\" pour masquer ses véritables intentions. L'article révèle que Google utilise la Protection IP pour collecter des données sur les utilisateurs, ce qui renforce son modèle commercial basé sur la publicité ciblée. Il explique également que Google a déjà de nombreuses autres méthodes pour suivre les utilisateurs, rendant la Protection IP redondante. Enfin, l'article encourage les utilisateurs à opter pour des navigateurs respectueux de la vie privée et des VPN indépendants pour réellement protéger leur vie privée en ligne. Il conclut en encourageant les utilisateurs à faire des choix éclairés pour préserver leur vie privée en ligne. source : https:protonvpn.com/blog/google-ip-protection/ Crédit image : //"},"score":0.75,"snippet":"…P redondante. Enfin, l'article encourage les utilisateurs à opter pour des navigateurs respectueux de la vie privée et des VPN indépendants pour réellement protéger leur vie privée en ligne. Il conclut en encourageant le…","tier":2},{"article":{"uuid":"b0d12367-fbd4-4373-86ca-9f4069a5c981","slug":"20231124-librewolf","title":"LibreWolf","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-25 00:24:10","created_at":"2023-11-25 00:24:10","updated_at":"2023-11-25 00:24:10","plain":"LibreWolf est un navigateur web open source basé sur le projet Firefox. Il est conçu pour offrir une expérience de navigation respectueuse de la vie privée et axée sur la sécurité. LibreWolf se distingue de Firefox par son engagement à éliminer les éléments propriétaires et les fonctionnalités de suivi, tout en fournissant des options de personnalisation et de confidentialité accrues pour les utilisateurs. Les principales caractéristiques de LibreWolf comprennent :\nBlocage renforcé des traqueurs : Il bloque les traqueurs de manière plus agressive pour protéger votre vie privée en ligne.\nPréférences de confidentialité optimisées : Il est configuré pour maximiser la confidentialité par défaut, en désactivant certaines fonctionnalités de collecte de données.\nContenu sans DRM : LibreWolf ne prend pas en charge les fonctionnalités DRM (Digital Rights Management), ce qui signifie qu'il ne peut pas lire certains contenus protégés par DRM.\nSuppression des éléments non libres : Il s'efforce de supprimer tous les éléments non libres et propriétaires de la base de code de Firefox.\nOptions de personnalisation avancées : LibreWolf permet aux utilisateurs de personnaliser davantage leur expérience de navigation en offrant des paramètres avancés pour les utilisateurs expérimentés. LibreWolf pose des défis importants en tant que projet viable. Bien qu'il partage de nombreuses fonctionnalités avec Firefox, il opte pour une approche radicale en éliminant les métriques anonymes cruciales que Firefox utilise pour comprendre les préférences des utilisateurs et améliorer son expérience. Ces métriques, garantissant l'anonymat, sont essentielles pour guider le développement de Firefox, lui permettant d'identifier les domaines nécessitant des améliorations et d'offrir un navigateur plus performant. En outre, la décision de LibreWolf de ne pas prendre en charge les fonctionnalités DRM peut avoir des conséquences importantes. Elle entraîne des problèmes de compatibilité avec des sites web utilisant des contenus protégés par DRM, ce qui peut frustrer les utilisateurs et affecter négativement leur expérience de navigation. Les plaintes des utilisateurs à ce sujet soulignent une limitation majeure de LibreWolf. La vie privée et la sécurité en ligne sont des préoccupations légitimes, mais il est essentiel de reconnaître que les navigateurs web doivent trouver un équilibre entre ces préoccupations et la fourniture de fonctionnalités complètes. Firefox, par exemple, s'efforce de respecter la vie privée tout en proposant un navigateur robuste qui contribue activement à l'open source. Cette combinaison en fait une option solide pour de nombreux utilisateurs, démontrant ainsi l'importance d'une approche équilibrée dans le choix d'un navigateur."},"score":0.75,"snippet":"…es et les fonctionnalités de suivi, tout en fournissant des options de personnalisation et de confidentialité accrues pour les utilisateurs. Les principales caractéristiques de LibreWolf comprennent :\nBlocage renforcé de…","tier":2},{"article":{"uuid":"4c1c8570-b8a7-4e2e-8eff-56c241842092","slug":"20231125-firefox-gpc","title":"Firefox : Global Privacy Control (GPC)","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-24 23:33:15","created_at":"2023-11-24 23:33:15","updated_at":"2023-11-24 23:33:15","plain":"Dans la version 120 de Firefox, une nouvelle fonctionnalité appelée Global Privacy Control (GPC) a été introduite. Le GPC permet aux utilisateurs de notifier automatiquement les sites web qu'ils visitent qu'ils ne souhaitent pas que leurs informations de navigation soient vendues ou partagées. Cette fonctionnalité GPC fonctionne de manière similaire au mécanisme \"Do Not Sell\" (Ne pas vendre) qui est en vigueur dans certains États des États-Unis, tels que la Californie, le Colorado et le Connecticut. De plus, elle peut également être utilisée pour indiquer un refus des publicités ciblées ou pour exprimer une demande générale de limiter la vente ou le partage de données personnelles dans d'autres juridictions, telles que l'Union européenne, le Royaume-Uni, le Nevada, l'Utah et la Virginie. Pour activer cette fonctionnalité GPC, suivez ces étapes simples : 1. Cliquez sur le bouton de menu .\n1. Sélectionnez \"Paramètres\" dans le panneau.\n1. Sélectionnez \"Vie privée et sécurité\" dans la fenêtre \"Paramètres\"\n1. Faites défiler jusqu'à la section \"Préférences de confidentialité des sites web\".\n1. Cochez la case correspondant à l'option \"Demander aux sites web de ne pas vendre ni partager mes données\".\n1. Fermez la page des paramètres. Toutes les modifications que vous avez apportées seront automatiquement enregistrées. Avec le GPC activé, vous pouvez naviguer sur le web en toute confiance, sachant que vous avez le contrôle sur la manière dont vos informations sont utilisées par les sites que vous visitez. La prise en compte de la GPC en tant que développeur PHP implique principalement la détection de l'en-tête GPC, la mise en œuvre de la politique de confidentialité correspondante, et la garantie que votre application respecte les préférences de confidentialité des utilisateurs conformément aux lois applicables.\nPour détecter si un utilisateur a activé la GPC, vous devez examiner l'en-tête HTTP de la demande entrante. La GPC est généralement transmise via un en-tête appelé \"HTTPSECGPC\".\nEn PHP, vous pouvez accéder aux en-têtes HTTP avec la superglobale , par exemple : . Crédit image : ////"},"score":0.75,"snippet":"…tialité des sites web".\n1. Cochez la case correspondant à l'option "Demander aux sites web de ne pas vendre ni partager mes données".\n1. Fermez la page des paramètres. Toutes les modifications que vous avez apportées ser…","tier":2},{"article":{"uuid":"aee46ceb-7fe7-4a0a-b141-6946ff927b7e","slug":"raspberrypi-os","title":"Raspberry Pi OS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-05 16:32:43","created_at":"2023-11-05 16:32:43","updated_at":"2023-11-05 16:32:43","plain":"Raspberry Pi OS est un système d'exploitation (OS) spécialement conçu pour les ordinateurs monocartes Raspberry Pi. Il s'agit d'une distribution Linux basée sur Debian, optimisée pour tirer pleinement parti des capacités matérielles du Raspberry Pi. Raspberry Pi OS offre une interface utilisateur conviviale, de nombreuses applications préinstallées et un écosystème de logiciels adaptés à la programmation, à l'éducation et à divers projets informatiques. Raspberry Pi OS est basé sur Debian, mais il comporte quelques modifications et optimisations spécifiques pour s'adapter aux besoins des utilisateurs de Raspberry Pi. Voici quelques-unes des principales modifications apportées par rapport à Debian : 1. Pilotes matériels Raspberry Pi OS inclut des pilotes matériels spécifiques pour les composants du Raspberry Pi, ce qui permet de tirer pleinement parti du matériel, notamment du processeur ARM, du GPU VideoCore, de l'interface GPIO, etc. L'interface GPIO (General Purpose Input/Output) est une caractéristique matérielle d'un ordinateur monocarte Raspberry Pi qui permet aux utilisateurs d'interagir avec le monde extérieur en utilisant des broches d'entrée/sortie. Ces broches GPIO peuvent être configurées pour être utilisées comme des entrées (pour lire des signaux) ou des sorties (pour envoyer des signaux) et sont utilisées pour connecter le Raspberry Pi à divers composants électroniques tels que des capteurs, des actionneurs, des LED, des moteurs, des relais, et bien plus encore. 2. Interface utilisateur Raspberry Pi OS utilise généralement l'environnement de bureau LXDE. Ces interfaces ont été optimisées pour les performances sur Raspberry Pi et offrent une expérience utilisateur plus fluide. 3. Configuration système Certains paramètres système sont préconfigurés pour s'adapter au matériel du Raspberry Pi. Par exemple, la résolution de l'écran, le son, le Wi-Fi, et d'autres paramètres sont configurés de manière appropriée dès l'installation. 4. Logiciels préinstallés Raspberry Pi OS inclut une sélection de logiciels préinstallés spécialement choisis pour les utilisateurs de Raspberry Pi, notamment des outils de programmation, des éditeurs de code, des navigateurs web et des utilitaires spécifiques à la Raspberry Pi :\nChromium\nLibreOffice\nThonny\nIDLE\nGeany\nRaspberry Pi Imager\nPi GPIO Utility\nBlueJ\nSonic Pi\nAccessories\nVLC Media Player\nPython 3 5. Optimisations de performances Des optimisations ont été apportées au système d'exploitation pour garantir de bonnes performances sur le Raspberry Pi, en exploitant au mieux les capacités du matériel :\nRéglages de l'environnement de bureau\nOptimisations du système de fichiers\nCompression des données\nRéduction de la surcharge du système\nSurveillance des ressources\nOptimisations matérielles\nnoyau et pilotes spécifiques 6. Compatibilité avec les bibliothèques Raspberry Pi Raspberry Pi OS prend en charge les bibliothèques spécifiques à Raspberry Pi, ce qui facilite le développement de logiciels personnalisés pour le Raspberry Pi :\nRaspberry Pi GPIO (RPi.GPIO), \nWiringPi\nPiCamera\nOpenCV\nRPi.GPIO Zero\nPi4J\n... Sommaire\n- L'essentiel\n- Lexique\n- Index\nTable des matières\nLes pages\n Les sous-catégories\n"},"score":0.75,"snippet":"…ry Pi. Il s'agit d'une distribution Linux basée sur Debian, optimisée pour tirer pleinement parti des capacités matérielles du Raspberry Pi. Raspberry Pi OS offre une interface utilisateur conviviale, de nombreuses appli…","tier":2},{"article":{"uuid":"4b7b21ff-6510-4936-bf71-6aa18af37ee8","slug":"audacity","title":"Audacity - logiciel d'édition audio","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-10-29 23:37:39","created_at":"2023-10-29 23:37:39","updated_at":"2023-10-29 23:37:39","plain":"Audacity est un logiciel gratuit, open source et multi-plateforme de traitement du son qui vous permet d'enregistrer, de modifier et de mixer du son sur votre ordinateur. Il est particulièrement utile pour les musiciens, les podcasters, les professionnels du son et tous ceux qui travaillent avec du son numérique.\nEnregistrement: Audacity vous permet d'enregistrer du son à partir de différentes sources, telles que votre microphone, votre carte son ou des fichiers audio existants. Vous pouvez également enregistrer plusieurs pistes simultanément pour créer des compositions multi-pistes.\nÉdition: Audacity vous permet de couper, copier, coller et déplacer des sections de pistes audio pour créer des effets spéciaux, synchroniser des pistes ou supprimer des bruits indésirables. Vous pouvez également ajouter des effets tels que l'écho, le reverb ou le changement de pitch.\nMixage: Audacity vous permet de contrôler le volume et la panoramisation de chaque piste pour créer un mixage final équilibré. Vous pouvez également utiliser des outils tels que l'égaliseur ou le compresseur pour améliorer la qualité sonore de votre projet.\nExportation: Audacity vous permet d'exporter vos projets au format MP3, WAV ou OGG pour les partager sur internet ou les graver sur CD. Vous pouvez également exporter directement vers Soundcloud, YouTube ou d'autres plateformes en ligne. Audacity est diffusé sous forme d'AppImage, une méthode qui garantit que l'AppImage est mis à jour simultanément avec les versions destinées à Windows et macOS. L'équipe d'Audacity assure la compatibilité avec Linux en testant l'utilisation d'AppImages spécifiquement sur Ubuntu 22.04. Bien que d'autres distributions Linux puissent potentiellement fonctionner par le gestionnaire de paquets, elles ne font pas l'objet de tests de la part de l'équipe Audacity. Il est important de noter que ce qui suit ne représente que des suggestions d'installations possibles. Sous Fedora, le gestionnaire de paquets DNF peut proposer la version \"Freeworld\" d'Audacit. Celle-ci inclut un certain nombre de bibliothèques et de codecs qui ne sont pas inclus dans la version officielle d'Audacity. Ces bibliothèques et codecs sont souvent nécessaires pour lire ou enregistrer certain types de fichiers audio et sont donc utiles pour les utilisateurs avancés. Cependant, ils peuvent être considérés comme des logiciels tiers par certains utilisateurs et peuvent être bloqués ou désapprouvés par certaines politiques de sécurité. Dernière information que je souhaite vous communiquer, Audacity a été racheté par Muse Group en 2021 avec des modification sur la collecte d'informations, ce qui a eu un impact négatif sur sa popularité ou son utilisation. Solutions alternatives : Tenacity, LMMS ou OcenAudio. Installer sous Fedora\nInstaller avec le fichier AppImage\nLe programme AppImage est une version autonome d'Audacity qui n'a pas besoin d'être installée sur votre ordinateur. Vous pouvez simplement le télécharger sur le site web d'Audacity et l'exécuter comme n'importe quel autre fichier sur votre ordinateur. L'avantage de cette méthode est qu'elle ne nécessite aucune installation et que vous pouvez l'utiliser sur n'importe quel ordinateur compatible sans avoir à l'installer. Il est généralement conseillé de déplacer les fichiers AppImage dans un répertoire de votre choix, mais de ne pas les déplacer dans un répertoire système comme ou . Les répertoires système sont gérés par le système d'exploitation et peuvent être modifiés lors d'une mise à jour ou d'une installation de logiciels, ce qui peut entraîner la suppression ou la modification de vos fichiers AppImage. Il est donc préférable de les déplacer dans un répertoire personnel, comme . CRÉER UN RACCOURCI POUR VOTRE APPIMAGE Vous pouvez créer un raccourci pour Audacity en utilisant la ligne de commande en suivant les étapes suivantes : \nOuvrez un terminal en cliquant sur \"Applications\" puis \"Terminal\". Entrez la commande suivante pour créer un nouveau fichier .desktop : nano /.local/share/applications/audacity.desktop\n \nCopiez et collez le contenu suivant dans le fichier : Le symbole \"\" n'est pas reconnu dans les fichiers comme un chemin absolu, ni même la variable . Au lieu de cela, vous devez utiliser le chemin complet (chemin absolu) vers le fichier AppImage.\nAppuyez sur Ctrl + X pour enregistrer les modifications, puis sur Y pour confirmer l'enregistrement. Sous Gnome, les icônes sont généralement stockées dans un des répertoires suivants :\n/usr/share/icons\n/usr/local/share/icons\n/.local/share/icons Il est conseillé d'utiliser le répertoire pour les icônes personnalisées, car il est spécifique à l'utilisateur et n'est pas affecté par les mises à jour du système. Vous pouvez maintenant trouver Audacity dans le menu Applications et le lancer en cliquant dessus. \nInstaller avec le dépôt RPM Fusion Nonfree\nPour installer Audacity avec des fonctionnalités supplémentaires (telles que l'exportation de fichiers au format MP3), vous devez utiliser le dépôt RPM Fusion Nonfree. Installer le référentiel RPM Fusion Nonfree [^note: RPM Fusion Nonfree est un référentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels propriétaires qui ne sont pas disponibles dans les référentiels officiels. Le référentiel RPM Fusion Nonfree contient des logiciels propriétaires tels que les pilotes de périphériques pour certains matériels, les codecs multimédias non libres et d'autres logiciels qui peuvent être distribués gratuitement, mais qui ont des restrictions de licence.] sur un système Fedora. \nInstaller le référentiel RPM Fusion Nonfree : sudo dnf -y install https:download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm\n \ninstallez Audacity en exécutant la commande suivante : sudo dnf install audacity-freeworld\n Une fois l'installation terminée, vous pouvez lancer Audacity en tapant dans le terminal ou en recherchant dans le menu Applications. Installer avec Flatpack / Flathub\nFlatpak est un système de packaging d'applications pour Linux qui permet de distribuer des applications Linux de manière universelle indépendamment des distributions Linux et de leurs bibliothèques associées. Flathub est un dépôt centralisé de Flatpak qui contient de nombreuses applications. Pour installer Audacity via Flatpak, vous devez tout d'abord installer Flatpak et Flathub sur votre système. \nVous pouvez installer Flatpak sur votre système Fedora ou assimilé, utilisez la commande suivante : sudo dnf install flatpak Vous pouvez installer Flatpak sur votre système Debian ou assimilé, utilisez la commande suivante : sudo apt install flatpak \nEnsuite, vous pouvez ajouter Flathub à la liste des dépôts de Flatpak en utilisant la commande suivante : flatpak remote-add --if-not-exists flathub https:flathub.org/repo/flathub.flatpakrepo \nUne fois que vous avez installé Flatpak et Flathub, vous pouvez installer Audacity via Flatpak en utilisant la commande suivante : flatpak install flathub org.audacityteam.Audacity \nDepuis le rachat d'Audacity par Muse en avril 2021, les nouvelles versions de l'application collecte des données très limitées [^note: https://www.bbc.com/news/technology-57721967]. Pour éviter qu'Audacity ne communique avec Internet, il suffit de désactiver les communications. Pour modifier l'option pour l'utilisateur courant avec flatseal, décochez l'option , afin d'empêcher Audacity de communiquer avec le réseau. ou en ligne de commande : flatpak override --user --unshare=network org.audacityteam.Audacity -v\n \nLe fichier sera modifié.\n \nPour modifier l'option pour tous les utilisateurs, utilisez la commande suivante : sudo flatpak override --unshare=network org.audacityteam.Audacity -v Le fichier sera modifié. Personnaliser\nAjout d'un raccourci vers les metadonnées\nLes métadonnées sont des informations supplémentaires associées à un fichier audio qui peuvent inclure le titre, l'artiste, l'album, la date de sortie, le genre, etc. En utilisant un fichier de métadonnées, vous pouvez facilement ajouter ces informations à vos fichiers audio lors de l'export dans Audacity. Cela peut être utile pour organiser votre bibliothèque musicale et permettre à d'autres programmes de lire et d'afficher ces informations correctement. Le dossier est le dossier de données par défaut d'Audacity où les fichiers de métadonnées peuvent être enregistrés et stockés. En créant un lien vers le dossier contenant votre bibliothèque de métadonnées, vous pouvez facilement accéder à ces fichiers lorsque vous avez besoin de les utiliser dans Audacity**."},"score":0.75,"snippet":"…il suffit de désactiver les communications. Pour modifier l'option pour l'utilisateur courant avec flatseal, décochez l'option , afin d'empêcher Audacity de communiquer avec le réseau. ou en ligne de commande : flatpa…","tier":2},{"article":{"uuid":"ad015f2d-78e7-47b6-bce7-e5da64a1a96d","slug":"matrix","title":"Matrix","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-09-28 03:57:08","created_at":"2023-09-28 03:57:08","updated_at":"2023-09-28 03:57:08","plain":"Matrix est un protocole de communication utilisé pour mettre en œuvre une messagerie instantanée décentralisée et sécurisée. La plateforme matrix.org fournit une gamme d'outils et de services associés à ce protocole. De plus, la plateforme est entièrement open source. En résumé :\n1. créer un compte\n1. valider son adresse\n1. utiliser un site ou un client lours\n1. accéder à un ou plusieurs salons Créer un compte sur serveur d’accueil Pour utiliser Matrix, il est nécessaire de créer un compte sur un serveur d'accueil. Par exemple, vous pouvez utiliser le site applicatif https:app.schildi.chat/#/register pour créer un compte sur le serveur d'accueil . schildi chat est une application de chat open source et multiplate-forme qui prend en charge le protocole Matrix. Elle offre une interface conviviale, des fonctionnalités de messagerie en temps réel, des appels vocaux et vidéo, ainsi que la possibilité de rejoindre des salons de discussion et des communautés. Pour créer un compte, suivez les étapes suivantes :\nEntrez un nom d'utilisateur (1).\nChoisissez un mot de passe (2).\nConfirmez le mot de passe en le saisissant à nouveau (3).\nFournissez une adresse e-mail valide (4).\nCliquez sur le bouton \"S'inscrire\" pour valider le formulaire (5). Assurez-vous de remplir toutes les informations requises avec précision avant de cliquer sur le bouton d'enregistrement. Valider son adresse mail Il est nécessaire de valider votre adresse e-mail pour activer votre compte. Dans cet e-mail, vous trouverez un lien qui vous redirigera vers une page spécifique sur le site. En cliquant sur ce lien, vous accédez à la page de validation de l'adresse e-mail. Sur cette page, vous pouvez voir un message de confirmation indiquant que votre adresse e-mail a été vérifiée avec succès. Une fois que vous avez validé votre adresse e-mail, vous êtes en mesure d'accéder à toutes les fonctionnalités du service et de commencer à l'utiliser normalement. La validation de l'adresse e-mail est une étape de sécurité importante qui aide à s'assurer que vous avez fourni une adresse e-mail valide et que vous êtes le véritable propriétaire de cette adresse. Cela permet également de réduire les risques de création de comptes frauduleux ou non autorisés. Utiliser un client matrix Vous avez deux options pour continuer à utiliser Matrix. Vous pouvez soit continuer à utiliser le site https:app.schildi.chat, soit opter pour l'utilisation d'un client lourd. Continuer dans le navigateur Internet 1. Si vous choisissez de continuer à utiliser le site, il vous suffit de vous connecter à votre compte existant ou de créer un nouveau compte. Cette interface web vous permettra d'accéder aux fonctionnalités de communication de Matrix directement depuis votre navigateur, sans avoir à installer un logiciel supplémentaire. Continuer avec un client lourd 2. Cependant, si vous préférez utiliser un client lourd, vous pouvez explorer les options disponibles. Les clients lourds sont des applications dédiées installées localement sur votre appareil. Ils offrent généralement des fonctionnalités plus avancées et une expérience utilisateur plus personnalisée. Vous pouvez rechercher des clients Matrix tels que SchilditChat, Element, Fractal, Quaternion, nheko, ou d'autres clients compatibles avec le protocole Matrix. Ces clients peuvent être disponibles pour différentes plateformes telles que Windows, macOS, Linux, iOS ou Android. Pour faire votre choix L'option que vous choisissez dépendra de vos préférences et de vos besoins spécifiques en termes de fonctionnalités et d'expérience utilisateur. Rejoindre un salon matrix\nVous pouvez rejoindre un salon Matrix sur invitation avec un lien comme celui-ci https:*matrix.to/#/#info-tech:matrix.org Vous pouvez également utiliser la barre de recherche en haut, à gauche pour trouver un salon public."},"score":0.75,"snippet":"…ou non autorisés. Utiliser un client matrix Vous avez deux options pour continuer à utiliser Matrix. Vous pouvez soit continuer à utiliser le site https:app.schildi.chat, soit opter pour l'utilisation d'un client lourd. …","tier":2},{"article":{"uuid":"52864481-86f2-459a-84df-a3ea5c0f88ac","slug":"org-gnome-ocrfeeder","title":"OCRFeeder","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-09-24 09:07:41","created_at":"2023-09-24 09:07:41","updated_at":"2023-09-24 09:07:41","plain":"OCRFeeder est une application open source qui permet de reconnaître et d'extraire du texte à partir d'images ou de documents numérisés. Le terme OCR signifie \"Optical Character Recognition\" (Reconnaissance Optique de Caractères en français), et OCRFeeder est conçu pour automatiser ce processus en convertissant des images contenant du texte en texte éditable. Installation\nPour installer OCRFeeder sous Fedora, vous devez utiliser le gestionnaire de paquets Flatpak. Voici les étapes pour installer OCRFeeder : 1. Assurez-vous que Flatpak est installé sur votre système. Si ce n'est pas le cas, vous pouvez l'installer en utilisant DNF (ou YUM) avec la commande suivante : 2. Après avoir installé Flatpak, ajoutez le référentiel Flathub, qui est l'un des dépôts Flatpak les plus populaires. Vous pouvez l'ajouter avec la commande suivante : 3. Une fois le référentiel Flathub ajouté, vous pouvez rechercher OCRFeeder et l'installer avec la commande suivante : Quelques liens associés\nOCRFeeder chez flathub.org"},"score":0.75,"snippet":"…d'images ou de documents numérisés. Le terme OCR signifie "Optical Character Recognition" (Reconnaissance Optique de Caractères en français), et OCRFeeder est conçu pour automatiser ce processus en convertissant des ima…","tier":2},{"article":{"uuid":"d5c6c654-c2ab-420a-89b8-b9408f9bbcd1","slug":"grep","title":"grep","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-09-22 16:07:46","created_at":"2023-09-22 16:07:46","updated_at":"2023-09-22 16:07:46","plain":"grep est un outil de ligne de commande pour la recherche de motifs dans un fichier ou une entrée standard ou des entrées de pipelines. Il est utilisé pour afficher les lignes d'un fichier qui correspondent à un modèle spécifié. Le résultat peut être filtré ou utilisé comme entrée pour d'autres commandes. Techniquement, grep analyse le contenu d'un fichier ou d'une entrée standard et affiche les lignes qui correspondent à un modèle spécifié. Le modèle peut être une expression régulière, qui est une forme d'expression mathématique utilisée pour décrire des ensembles de chaînes de caractères. Grep utilise un algorithme de correspondance rapide pour trouver rapidement les lignes qui correspondent au modèle, ce qui le rend utile pour la recherche de fichiers, la filtration de sorties et la manipulation de données complexes. Rechercher une chaîne de caractères dans un fichier\n grep \"motif recherché\" nomdufichier Rechercher une chaîne de caractères dans un fichier sans respect de la casse\nL'option indique de rechercher de manière insensible à la casse. Par défaut, la commande grep effectue une recherche respectant la casse, ce qui signifie qu'elle ne fera correspondre que les occurrences exactes de la chaîne de caractères spécifiée. Si vous recherchez \"bonjour\" avec grep, il ne trouvera que \"bonjour\" et pas \"Bonjour\", \"BONJOUR\", etc. Si vous souhaitez effectuer une recherche insensible à la casse avec grep, vous devez utiliser l'option -i, comme suit : Rechercher une chaîne de caractères dans plusieurs fichiers\n grep \"motif recherché\" Afficher les lignes correspondantes avec le nom de fichier\n grep -H \"motif recherché\" \n \nL'option indique à grep de inclure le nom de fichier pour chaque correspondance trouvée. La sortie sera la liste des lignes de chaque fichier qui correspondent à \"motif recherché\". \nRechercher une chaîne de caractères en utilisant une expression régulière\n grep -E \"^[0-9]+$\" nomdufichier L'option -E (extended regexp) pour rechercher les lignes du fichier qui correspondent à l'expression régulière . L'expression régulière signifie \"une ou plusieurs chiffres consécutifs, débutant à la première colonne de la ligne et se terminant à la dernière colonne de la ligne\". En d'autres termes, la commande affichera toutes les lignes du fichier qui ne contiennent que des chiffres. Afficher le nombre de lignes correspondantes\n grep -c \"motif recherché\" nomdufichier\n \nL'option de la commande indique de ne retourner que le nombre de lignes qui correspondent au motif spécifié, sans afficher les lignes elles-mêmes. Afficher les lignes précédentes et suivantes correspondantes\n grep -A 2 -B 1 \"motif recherché\" nomdufichier L'option indique à grep d'afficher 2 lignes supplémentaires après chaque ligne contenant le \"motif recherché\". L'option indique à grep d'afficher 1 ligne supplémentaire avant chaque ligne contenant le \"motif recherché\". Ainsi, pour chaque correspondance trouvée, grep affichera la ligne correspondante, suivie de 1 ligne avant et 2 lignes après. Afficher des fichiers sans commentaires Les fichiers de configurations peuvent contenir beaucoup de ligne. Mais la plus part de ces lignes sont des commentaires. Il est utile de les supprimer à l'affichage quand on veut uniquement conserver les paramètres pris en comptes.\n-- Afficher toutes les lignes du fichier qui ne commencent pas par un point-virgule (;), qui est utilisé pour commenter les lignes dans ce type de fichier de configuration. Cela signifie que seules les lignes actives (non commentées) seront affichées à la sortie. grep ^[^\\;] /etc/php/7.4/fpm/php.ini\n-- Affichons les lignes qui ne commencent pas avec un dans le fichier . Les crochets définissent une liste de caractères à inclure ou à exclure dans la recherche, et le signifie le début d'une ligne. Le est utilisé pour échapper certains caractères spéciaux. Ainsi, ^[^#] signifie que nous cherchons des lignes qui commencent avec un caractère qui n'est pas un . Les résultats de la commande afficheront uniquement les lignes du fichier qui ne commencent pas avec un et seront donc actives et utilisées par Postfix. grep ^[^#] /etc/postfix/main.cf"},"score":0.75,"snippet":"…ne de caractères dans un fichier sans respect de la casse\nL'option indique de rechercher de manière insensible à la casse. Par défaut, la commande grep effectue une recherche respectant la casse, ce qui signifie qu'elle…","tier":2},{"article":{"uuid":"c68d895a-c1b8-425b-8e6b-24d12c174a6b","slug":"etc","title":"/etc","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-20 16:04:40","created_at":"2023-08-20 16:04:40","updated_at":"2023-08-20 16:04:40","plain":"Le dossier est l'un des dossiers les plus importants dans un système Linux. Il contient des fichiers de configuration pour diverses applications et services du système, ainsi que des fichiers de configuration système importants. Il ne doit contenir aucun fichier binaire ; si vous en trouvez, déplacez-les vers ou .\nStructure du dossier /etc\nLe dossier est situé à la racine du système de fichiers Linux. Il contient plusieurs sous-dossiers, chacun ayant un objectif spécifique. Voici une brève description de certains des sous-dossiers les plus importants :\nstocke les fichiers d'utilisateur \"squelette\", qui sont utilisés pour peupler un répertoire personnel lorsqu'un utilisateur est créé pour la première fois. (Red Hat)\n: contient des scripts de démarrage pour les services système.\n: configuration pour les programmes présents dans (FHS 3.0)\n: confiugration pour SGML (FHS 3.0)\n: contient des fichiers de configuration pour les paramètres système.\n: configuration XML (FHS 3.0)\n: Configuration pour le système de fenêtres X11 (FHS 3.0) Fichiers de configuration système\nLe dossier contient également des fichiers de configuration système importants qui sont utilisés par de nombreuses applications et services du système. Voici quelques exemples de fichiers de configuration système couramment utilisés :\n| contient des informations sur les comptes d'utilisateurs, comme le nom d'utilisateur, le groupe d'utilisateurs et le répertoire de travail de l'utilisateur. | FHS 3.0 |\n--- | --- | --- |\n| contient des informations sur les groupes d'utilisateurs du système. | FHS 3.0 |\n| contient des informations sur les systèmes de fichiers montés automatiquement au démarrage du système. |\n| liste du contrôle d'accès du système de fichiers NFS. | FHS 3.0 |\n: contient des informations sur les noms de domaine et les adresses IP pour la résolution de noms. (FHS 3.0)\n: contient des informations sur les comptes d'utilisateurs du système.\n: contient des informations sur les groupes d'utilisateurs du système. (FHS 3.0)\n: contient des informations sur les systèmes de fichiers montés automatiquement au démarrage du système. (FHS 3.0)\n: contient des informations sur les noms de domaine et les adresses IP pour la résolution de noms. (FHS 3.0)\n: contient des paramètres de configuration pour le serveur SSH.\n: contient les mots de passe chiffrés pour les comptes d'utilisateurs.\n: contient des informations sur les utilisateurs qui ont le droit d'exécuter des commandes avec les privilèges d'administrateur. L'importance du dossier /etc\nLe dossier est l'un des dossiers les plus importants dans un système Linux, car il contient des fichiers de configuration pour de nombreuses applications et services du système. Les fichiers de configuration sont utilisés pour spécifier les paramètres du système, les options de sécurité et les préférences des utilisateurs. Sans ces fichiers de configuration, de nombreuses applications et services ne pourraient pas fonctionner correctement. Il est important de noter que les fichiers de configuration du dossier peuvent être modifiés uniquement par l'utilisateur root. Cela permet de garantir que les paramètres du système ne peuvent être modifiés que par des utilisateurs disposant des privilèges appropriés."},"score":0.75,"snippet":"…sont utilisés pour spécifier les paramètres du système, les options de sécurité et les préférences des utilisateurs. Sans ces fichiers de configuration, de nombreuses applications et services ne pourraient pas fonctionne…","tier":2},{"article":{"uuid":"8c35ec51-f9c5-43ee-bdd6-fc3a573754ef","slug":"20230820-linux-mint-21-2-victoria","title":"Linux Mint 21.2 Victoria","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-20 15:42:50","created_at":"2023-08-20 15:42:50","updated_at":"2023-08-20 15:42:50","plain":"Linux Mint 21.2 est une version à long terme avec prise en charge, qui sera soutenue jusqu'en 2027. Elle est livrée avec des logiciels mis à jour et apporte des améliorations ainsi que de nombreuses nouvelles fonctionnalités. Elle a été annoncée le 16 juillet 2023 sur le blog de Linux Mint [^note: https:blog.linuxmint.com/?p=4543]. Voici ce que j'ai retenu. Pré requis système\n2Go RAM (4Go de RAM recommandé pour un usage confortable).\n20Go d’espace disque (100Go d'espace disque recommandé).\nrésolution de 1024×768 minimum. Si votre résolution d'écran est trop basse, certaines fenêtres pourraient ne pas rentrer dans l'écran. Tout en maintenant la touche ALT enfoncée, vous pouvez saisir n'importe quelle partie d'une fenêtre avec la souris et la déplacer sur l'écran. Secure Boot\nLe \"Secure Boot\" (amorçage sécurisé) est une fonctionnalité présente dans les systèmes d'exploitation modernes, conçue pour protéger le processus de démarrage d'un ordinateur contre les logiciels malveillants et les attaques furtives. Il s'agit essentiellement d'une série de vérifications de sécurité effectuées pendant le démarrage de l'ordinateur pour s'assurer que seuls les logiciels de démarrage authentifiés et signés par les autorités de certification de confiance sont exécutés. Le paquet \"shim-signed\" est un composant utilisé dans les distributions Linux, y compris Linux Mint et Ubuntu, pour garantir la compatibilité du démarrage sécurisé. Il agit comme un intermédiaire entre le matériel et le chargeur d'amorçage (GRUB) en chargeant les clés de signature nécessaires pour démarrer en mode sécurisé. Cependant, une mise à jour du paquet \"shim-signed\" dans Ubuntu a introduit une incompatibilité avec certaines versions d'images ISO de Linux Mint, ainsi qu'avec les versions passées d'Ubuntu et de ses dérivées. Cette incompatibilité signifie que lorsque vous essayez de démarrer à partir de ces images ISO sur un ordinateur avec le Secure Boot activé, le processus de démarrage échoue ou provoque des erreurs. En conséquence, si vous rencontrez des problèmes lors de l'installation de Linux Mint et que ceux-ci sont liés au démarrage sécurisé, la recommandation actuelle est de désactiver le Secure Boot dans les paramètres du BIOS/UEFI de votre ordinateur. Cela permettra de contourner l'incompatibilité et de poursuivre l'installation de Linux Mint. Erreur de démarrage : mémoire insuffisante Le bug Grub suivant affecte Linux Mint : https:bugs.launchpad.net/ubuntu/+source/linux/+bug/1842320. Si vous rencontrez ce problème, préparez une clé USB live en utilisant Rufus. Pour plus d'informations sur ce problème, lisez https://askubuntu.com/questions/1404415/ubuntu-22-04-live-usb-fails-reports-out-of-memory-with-no-details-even-after. Snap Store\nLe Snap Store, également appelé Ubuntu Store, est désactivé. Pour rappel, il s'agit d'une boutique de logiciels centralisée commerciale exploitée par Canonical. Tout comme AppImage ou Flatpak, la Snap Store est capable de fournir des logiciels à jour, quelle que soit la version de Linux que vous utilisez et la date de vos bibliothèques. Snap Store désactivée dans Linux Mint 20 Suite à la décision prise par Canonical de remplacer certaines parties d'APT par Snap et de faire installer la Snap Store par APT sans la connaissance ni le consentement des utilisateurs, l'installation de la Snap Store par APT est interdite dans Linux Mint 20. Critique\nContrôle centralisé N'importe qui peut créer des référentiels APT et distribuer des logiciels librement. Les utilisateurs peuvent pointer vers plusieurs référentiels et définir des priorités. Grâce au fonctionnement d'APT, si un bogue n'est pas corrigé en amont, Debian peut le corriger avec un correctif. Si Debian ne le fait pas, Ubuntu peut le faire. Si Ubuntu ne le fait pas, Linux Mint peut le faire. Si Linux Mint ne le fait pas, n'importe qui peut le faire, et non seulement ils peuvent le corriger, mais ils peuvent aussi le distribuer avec un PPA. Flatpak n'est pas aussi flexible. Néanmoins, n'importe qui peut distribuer ses propres Flatpaks. Si Flathub décide de ne pas vouloir faire ceci ou cela, n'importe qui d'autre peut créer un autre référentiel Flatpak. Flatpak lui-même peut pointer vers de multiples sources et ne dépend pas de Flathub. Bien qu'il soit open source, Snap, en revanche, ne fonctionne qu'avec la Snap Store d'Ubuntu. Personne ne sait comment créer une Snap Store et personne ne le peut. Le client Snap est conçu pour fonctionner avec une seule source, en suivant un protocole qui n'est pas ouvert, et en n'utilisant qu'un seul système d'authentification. Snapd n'est rien par lui-même, il ne peut fonctionner qu'avec la Snap Store d'Ubuntu. C'est une boutique que nous ne pouvons pas auditer, qui contient des logiciels que personne ne peut corriger. Si nous ne pouvons pas réparer ou modifier le logiciel, qu'il soit open source ou non, il présente les mêmes limitations que les logiciels propriétaires. Porte dérobée via APT Lorsque Snap a été introduit, Canonical a promis qu'il ne remplacerait jamais APT. Cette promesse a été rompue. Certains paquets APT dans les référentiels Ubuntu installent non seulement snap en tant que dépendance, mais exécutent également des commandes snap en tant que superutilisateur sans votre connaissance ni votre consentement, et connectent votre ordinateur à la boutique propriétaire distante exploitée par Canonical. Linux Mint dans Virtual Box\nSi l'écran est noir lors du lancement de Linux Mint dans Virtualbox, changez le contrôleur graphique VirtualBox en \"VMSVGA\". Faites ceci en ouvrant les paramètres de votre machine virtuelle et en sélectionnant Affichage -> Contrôleur graphique.\n- Si l'écran est brouillé lors du lancement de Linux Mint dans Virtualbox, passez à la console avec HOST F1 (par exemple, la touche Ctrl DROITE, sans ALT) et revenez à tty7 avec HOST + F7. Une autre solution consiste à désactiver la \"pagination imbriquée\" (dans les paramètres Système -> Accélération) et à augmenter la mémoire vidéo à 128 Mo (dans les paramètres d'Affichage). Note : Ce problème n'affecte que la session live. Vous n'avez pas besoin de ces solutions après l'installation.\n- Pour ajouter la prise en charge des dossiers partagés, du glisser-déposer, de l'accélération appropriée et de la résolution d'affichage dans Virtualbox, cliquez sur le menu \"Périphériques\" de Virtualbox et choisissez \"Insérer l'image CD des Additions invité\". Choisissez \"télécharger\" quand on vous le demande et suivez les instructions. Pour plus d'informations, lisez l'installation des Additions invité VirtualBox. Chiffrement des dossiers personnels\nDes tests ont démontré que, dans la plupart des cas, le chiffrement du répertoire personnel est plus lent que le chiffrement du disque complet. Le passage à systemd a provoqué une régression dans ecrypts, qui est responsable du montage/démontage des répertoires personnels chiffrés lorsque vous vous connectez et vous déconnectez. À cause de ce problème, veuillez noter que dans Mint 20 et les versions ultérieures, votre répertoire personnel chiffré n'est plus démonté à la déconnexion. Cela peut avoir des implications en matière de sécurité et de performance. Pilotes de pavé tactile\nLe pilote de pavé tactile par défaut dans cette édition est \"libinput\" (fourni par le paquet xserver-xorg-input-libinput). Si vous rencontrez des problèmes avec celui-ci, vous pouvez passer à un autre pilote appelé \"synaptics\" (fourni par le paquet xserver-xorg-input-synaptics).\n- Pour savoir quel pilote est utilisé par vos périphériques d'entrée, exécutez la commande suivante : Lorsque les deux pilotes sont installés, \"synaptics\" prend la priorité.\n- Pour passer au pilote \"synaptics\", installez-le avec la commande : Ensuite, déconnectez-vous et reconnectez-vous.\n- Pour revenir à l'utilisation de \"libinput\", supprimez simplement le pilote \"synaptics\" : apt remove xserver-xorg-input-synaptics Ensuite, déconnectez-vous et reconnectez-vous. Note : Vous pouvez également essayer d'installer le pilote \"evdev\" (fourni par le paquet xserver-xorg-input-evdev). Wine\nPour installer la version complète de WINE, ouvrez un terminal et tapez : Entre autres choses, cela installera wine-desktop-files, qui ajoute des entrées de menu pour regedit, votre lecteur C:\\ et d'autres éléments manquants dans WINE amont. Problèmes de son et de microphone\nSi vous rencontrez des problèmes avec votre microphone ou votre sortie audio, veuillez installer \"pavucontrol\". Cela ajoutera \"Contrôle de volume PulseAudio\" à votre menu. Cette application offre plus d'options de configuration que le contrôle de volume par défaut. Lecture de DVD avec VLC\nSi VLC ne reconnaît pas votre lecteur de DVD, cliquez sur Média -> Ouvrir le disque, et spécifiez comme périphérique de disque. Slick Greeter\nSlick Greeter, responsable de l'écran de connexion, a été doté de la prise en charge de plusieurs disposition de clavier. L'indicateur situé dans le coin supérieur droit de l'écran ouvre un menu qui vous permet de basculer entre les dispositions. Les dispositions système définies dans sont répertoriées en premier pour un accès facile. En dessous, un sous-menu liste toutes les dispositions prises en charge. Le support du pavé tactile a également été amélioré. Le tapotement pour cliquer est détecté et activé automatiquement sur l'écran de connexion. La disposition utilisée pour Onboard, le clavier virtuel à l'écran, est configurable. La navigation au clavier a été améliorée. Les touches fléchées peuvent être utilisées pour éditer le mot de passe qui est en cours de saisie. Une icône de révélation apparaît lorsque le mot de passe est cliqué ou édité. Ce révélateur peut être utilisé pour basculer la visibilité du mot de passe. Parmi d'autres petites améliorations, Slick Greeter a également reçu la prise en charge des sessions Wayland, des badges LXQT/Pademelon et une liste de sessions défilable. Logithèque\nLa logithèque à subit un rafraîchissement concernant son interface. La liste des applications en vedette a été mise à jour et inclut désormais des Flatpaks. Le système de notation a été amélioré pour donner plus de visibilité aux nouvelles applications tendances. Pix\nPix, qui était initialement basé sur gThumb 3.2.8, a été reconfiguré sur gThumb 3.12.2. La nouvelle interface utilisateur de gThumb a été adoptée. Elle utilise des barres d'en-tête et des boutons au lieu des barres d'outils et des barres de menus. Cela peut être légèrement moins intuitif pour les nouveaux utilisateurs, mais cela donne un aspect très épuré et reste assez intuitif. Apparence\nIcônes de dossiers\nLes icônes de dossiers n'ont plus de bande. À la place, chaque couleur a reçu de belles icônes bicolores. De nouvelles variantes de couleurs ont été introduites pour les couleurs populaires. Info-bulles\nLes info-bulles avaient une apparence légèrement différente en fonction de leur origine (GTK2, GTK3, Cinnamon). Elles comportaient également une bordure grise qui n'était pas nette autour de leur fond jaune. Les problèmes de cohérence entre les différentes versions de GTK et Cinnamon ont été résolus. Nous nous sommes inspirés d'Adwaita et avons agrandi nos info-bulles, les avons rendues plus arrondies et avec des marges plus grandes. Les info-bulles sont des éléments transitoires qui mettent en évidence un événement ou une fonctionnalité. Elles doivent être belles et remarquables. Dans Cinnamon, nous avons également ajouté un peu d'espace entre les applets et leurs info-bulles pour qu'elles ne soient pas collées au panneau. Barres de titre\nLes boutons de la barre de titre ont été réalignés. Icônes monochromes\nVoici un élément de menu \"Copier\" qui utilise une icône symbolique : L'icône change de couleur de noir à blanc lorsque l'élément de menu est survolé. Elle correspond toujours à l'étiquette. Voici le même élément de menu, utilisant une icône monochrome : Cette icône n'est pas symbolique. Il s'agit d'une icône monochrome rendue telle quelle. Elle ne change pas de couleur dynamiquement et ne correspond pas à l'étiquette. Pour éviter ce type de problème, toutes les applications et projets que nous développons utilisent des icônes symboliques. Cela garantit qu'elles ont une apparence satisfaisante avec n'importe quel thème, qu'il soit sombre, clair ou à la fois sombre et clair. Jusqu'à présent, Mint-Y fournissait des icônes monochromes. Cela permettait aux applications qui n'utilisent pas encore d'icônes symboliques d'avoir un aspect moderne, avec des icônes monochromes. Cependant, cela présentait des inconvénients. Premièrement, cela ne fonctionnait qu'avec les thèmes clairs, de sorte que chaque variante de couleur devait être dupliquée pour fournir à la fois un thème d'icônes claires et un thème d'icônes sombres. Deuxièmement, quelle que soit la situation, cela ne pouvait pas fonctionner avec des thèmes qui mélangeaient des éléments sombres et clairs (comme Mint-Y-Legacy-Darker ou Arc-Darker, par exemple). Voici Transmission, l'une des rares applications qui n'utilisent pas encore d'icônes symboliques. Elle avait un bel aspect car Mint-Y fournissait des icônes monochromes similaires à ses icônes symboliques... mais cette application présentait les mêmes problèmes de compatibilité de thème mentionnés ci-dessus. Dans Linux Mint 21.2, toutes les icônes monochromes et tous les thèmes d'icônes sombres sont supprimés. Dans les applications qui les utilisent encore, les icônes en couleur complète passent désormais au thème Adwaita par défaut. Que cela semble meilleur ou non est subjectif, mais au moins cela rend les applications compatibles avec n'importe quel thème de contrôle. XDG Desktop Portal\nLe support de XDG Desktop Portal a été ajouté à XApp pour Cinnamon, MATE et Xfce. Cela améliore la compatibilité entre les environnements de bureau et les applications non natives telles que les flatpaks ou les applications GNOME (applications libhandy/libadwaita). Entre autres, cela rend possible la capture d'écran pour ces applications ou le support du mode sombre. En conséquence, le mode sombre devient un paramètre global défini dans cinnamon-settings (pour Cinnamon) ou dans mintdesktop (pour MATE et Xfce). Le paramètre du mode sombre affecte les applications qui le prennent en charge et vous permet de choisir entre trois options :\nPréférer la luminosité\nPréférer le mode sombre\nLaisser les applications décider Parmi les nombreuses applications qui le prennent en charge, certaines sont par défaut en mode clair (Firefox, Xed, Thingy, Xreader) et d'autres sont par défaut en mode sombre (Xviewer, Pix). Ce paramètre est également pris en charge par de nombreuses applications Flatpak et applications GNOME/LibAdwaita. Warpinator\nWarpinator est conçu pour permettre aux personnes de se voir mutuellement et de partager des fichiers sur le réseau local aussi facilement que possible et sans configuration préalable. Bien que l'accès au réseau local lui-même doive être surveillé/restreint en premier lieu, une fois que vous y êtes connecté, vous pouvez voir et interagir avec d'autres instances de Warpinator. L'équipe de sécurité de SUSE a récemment effectué un examen du code source et a souligné certaines préoccupations. Des discussions ont suivi et des décisions ont été prises pour renforcer la sécurité dans Warpinator. Des bogues de sécurité (CVE-2022-42725) ont été corrigés pour éviter que des fichiers soient potentiellement écrits en dehors du répertoire de téléchargement en cas de copie malveillante à distance de Warpinator. La définition d'un code de groupe est devenue une exigence pour que l'application reste ouverte indéfiniment ou soit lancée automatiquement après la connexion. Seuls les ordinateurs qui partagent le même code de groupe se voient mutuellement et leur communication est chiffrée. Cela a été fait pour empêcher une copie malveillante de Warpinator de prétendre être quelqu'un d'autre sur le réseau et d'initier des transferts, notamment dans les cas où l'instance cible est configurée pour accepter automatiquement les demandes entrantes. Les personnes qui souhaitent partager occasionnellement des fichiers doivent communiquer d'abord, s'accorderaient sur le moment et ce qui doit être partagé. Ils lanceraient leurs instances en même temps et s'attendraient à ce sur quoi ils se sont mis d'accord. Dans ce scénario, l'absence d'exigence de configuration est essentielle et il n'y a pas de besoin significatif d'un code de groupe. En préparation à de futurs bogues potentiels ou problèmes de sécurité, des modifications ont été apportées pour isoler complètement Warpinator du système de fichiers et le rendre techniquement incapable d'écrire ailleurs que dans le dossier d'entrée. Warpinator a reçu le support de landlock et bubblewrap. Ces technologies ont été utilisées pour garantir l'isolation des dossiers, rendant fondamentalement Warpinator techniquement incapable d'écrire en dehors de son dossier de téléchargement dédié. Warpinator est utilisé de différentes manières et dans différents environnements. Qu'il s'agisse d'un bureau avec un réseau sécurisé et de multiples ordinateurs qui se font confiance et sont constamment ouverts aux transferts... ou sur un réseau Wi-Fi public entre les ordinateurs portables de deux amis, ou même comme nous l'avons récemment mentionné, pour vous envoyer des fichiers à vous-même depuis/vers un smartphone, une Steam Deck ou un autre appareil. Nous voulons que Warpinator fonctionne pour tout le monde, qu'il soit aussi sécurisé que possible dans les environnements où il est configuré pour être sécurisé (avec un code de groupe, un démarrage automatique, une acceptation automatique des demandes, etc.), et qu'il ne nécessite aucune configuration dans les cas d'utilisation où les utilisateurs communiquent d'abord entre eux et ne se fient pas au réseau pour se faire confiance."},"score":0.75,"snippet":"…me PulseAudio" à votre menu. Cette application offre plus d'options de configuration que le contrôle de volume par défaut. Lecture de DVD avec VLC\nSi VLC ne reconnaît pas votre lecteur de DVD, cliquez sur Média -> Ouvrir…","tier":2},{"article":{"uuid":"b47a7601-4591-4908-8fc3-b56cc9b76544","slug":"usr","title":"/usr","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-19 21:40:34","created_at":"2023-08-19 21:40:34","updated_at":"2023-08-19 21:40:34","plain":"Le répertoire contient les programmes, les documents et les données utilisateur qui sont utilisés par tous les utilisateurs du système. Le répertoire est destiné aux fichiers qui peuvent être partagés entre plusieurs machines. Le répertoire est souvent sur sa propre partition et est monté en lecture seule.\n: Ce répertoire est généralement utilisé pour stocker les commandes système. Il est également accessible pour tous les utilisateurs, mais nécessite des privilèges d'administrateur pour y installer des scripts.\n: Ce répertoire est utilisé pour les fichiers de configuration à l'échelle du système.\n: Ce répertoire est utilisé pour les fichiers d'en-tête C.\n: Ce répertoire est utilisé pour les binaires et les fichiers liés à Kerberos.\n: Ce répertoire est utilisé pour les fichiers objets et les bibliothèques qui ne sont pas destinés à être directement utilisés par des scripts shell ou des utilisateurs.\nIl contient également les bibliothèques nécessaires à l'exécution des binaires dans et . Ces images de bibliothèque partagées sont utilisées pour démarrer le système ou exécuter des commandes dans le système de fichiers racine.\n: Ce répertoire contient de petits programmes d'assistance appelés par d'autres programmes.\n: Conformément à la FHS (Filesystem Hierarchy Standard), ce sous-répertoire est utilisé par l'administrateur système lors de l'installation de logiciels localement et devrait être préservé des écrasements lors des mises à jour système. Le répertoire a une structure similaire à celle de .\n: Ce répertoire est généralement utilisé pour stocker les commandes système qui nécessitent des privilèges d'administrateur pour être exécutées. Cela signifie qu'il contient toutes les binaires d'administration système, y compris celles essentielles au démarrage, à la restauration, à la récupération ou à la réparation du système. Les binaires dans nécessitent des privilèges root pour être utilisés. À partir de Red Hat Enterprise Linux 7.0, a été déplacé vers . \n: Fichiers indépendants de la plateforme (non binaires) \n: Optionnel. Code source divers, généralement limité au noyau et aux bibliothèques système. FHS 2.2 demandait que toutes les sources soient dans ce répertoire, ce que certains Unix continuent de faire bien que ce ne soit plus recommandé."},"score":0.75,"snippet":"…: Fichiers indépendants de la plateforme (non binaires) \n: Optionnel. Code source divers, généralement limité au noyau et aux bibliothèques système. FHS 2.2 demandait que toutes les sources soient dans ce répertoire, ce…","tier":2},{"article":{"uuid":"c515afd9-ca19-46c8-8aba-a8d5241564c3","slug":"la-ligne-de-commande","title":"- La ligne de commande","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-15 06:49:12","created_at":"2023-08-15 06:49:12","updated_at":"2023-08-15 06:49:12","plain":"--\nUne ligne de commande, également appelée interface en ligne de commande (CLI), est un moyen d'interagir avec un système d'exploitation en saisissant des commandes à l'aide d'un clavier au lieu d'utiliser une interface graphique. Les commandes sont généralement entrées dans un terminal ou une fenêtre de commande et exécutées par le système d'exploitation. Les commandes peuvent effectuer des tâches telles que la gestion de fichiers, la modification de paramètres de configuration, la gestion des processus et la surveillance du système. Les lignes de commandes sont utilisés à l'aide d'un interpréteur de commande (par exemple BASH). Une fois connecté à un terminal texte, un programme nommé shell est lancé automatiquement. Il permet de lancer des commandes. Syntaxe des commandes\nLa ligne de commande regroupe une ou plusieurs instructions qui sont saisies et se termine par un retour à la ligne. La commande est composée d'un nom qui décrit une action ou un programme, éventuellement suivie d'arguments. Par exemple la ligne de commande comporte la commande sans argument. La ligne de commande comporte la commande avec 2 arguments : et . La ligne de commande comporte la commande avec 1 argument, . Les arguments d'une commande peuvent être des options ou des arguments, selon le contexte dans lequel ils sont utilisés. Les options sont des arguments supplémentaires qui peuvent être utilisés pour personnaliser le comportement de la commande. Elles peuvent être courtes (précédées d'un tiret simple (-)) ou longues (précédées d'un double tiret (--)). Les arguments sont des informations nécessaires à la commande pour accomplir son travail. Ils peuvent inclure des noms de fichiers, des répertoires, des noms d'utilisateurs, etc. Par exemple, dans la commande , est une option qui demande à la commande d'afficher les fichiers et répertoires sous forme de liste détaillée, tandis que \"/home/user\" est un argument qui spécifie le répertoire à afficher. Il est important de comprendre les différences entre les options et les arguments pour utiliser correctement les commandes en ligne de commande sous Linux. Options mono-caractère\nLes options mono-caractère sont des options courtes qui peuvent être utilisées pour personnaliser le comportement des commandes en ligne de commande sous Linux. Elles sont généralement précédées d'un tiret simple (-) et peuvent être combinées pour obtenir des effets plus complexes. Par exemple, la commande peut être utilisée avec l'option mono-caractère pour afficher les fichiers et répertoires sous forme de liste détaillée. La combinaison des options et peut être utilisée pour afficher les tailles de fichier de manière lisible pour les humains. ls -l -h\n ls -h -l\n ls -lh\n ls -hl\n \nCertaines options en ligne de commande peuvent être précédées d'un signe plus (+) au lieu d'un tiret simple (-). Ce type d'options sont généralement utilisées pour ajouter ou activer des fonctionnalités supplémentaires dans les programmes. Par exemple, la commande peut être utilisée avec l'option \"+l\" pour afficher les fichiers et répertoires sous forme de liste détaillée, similaire à l'utilisation de l'option \"-l\". Il est important de noter que l'utilisation de signes plus (+) pour les options est assez rare et n'est généralement pas standard pour la plupart des commandes en ligne de commande sous Linux. La plupart des options sont précédées d'un tiret simple (-). Il est donc toujours préférable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Certaines options en ligne de commande peuvent prendre une chaîne de caractères en argument. Ces options sont généralement utilisées pour fournir des informations supplémentaires au programme sur la façon de se comporter ou sur les données à utiliser. Par exemple, la commande peut être utilisée avec l'option pour rechercher une expression régulière spécifiée dans un fichier ou sur l'entrée standard. L'expression régulière est spécifiée comme une chaîne de caractères après l'option . Supposons que vous avez un fichier nommé qui contient du texte.\nPour rechercher la chaîne de caractères \"sample\" dans ce fichier, vous pouvez utiliser la commande grep avec l'option : grep -e \"sample\" file.txt Vous pouvez écrire la commande de cette façon : grep -esample file.txt\n \nCela fonctionnera de la même manière que la commande précédente, avec l'option \"-e\" suivie de la chaîne de caractères \"sample\". La commande affichera la ligne du fichier \"file.txt\" qui contient la chaîne de caractères \"sample\". Il est important de noter que le format des options qui prennent une chaîne de caractères en argument peut varier pour chaque commande. Il est donc toujours préférable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Les options mono-caractère peuvent varier pour chaque commande, et il est souvent utile de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Les options longues\nLes options longues sont généralement précédées d'un double tiret (--) et peuvent inclure des mots entiers pour décrire plus clairement leur fonctionnement. Par exemple, la commande peut être utilisée avec l'option longue pour afficher la taille des fichiers sous forme conviviale en utilisant des unités de taille, similaire à l'utilisation de l'option . La séparation des options et des arguments\nLa séparation des options et des arguments peut être faite en utilisant un double tiret (--) pour signaler la fin des options et le début des arguments. Tout ce qui suit le double tiret est considéré comme un argument, même s'il commence par un tiret simple (-). Par exemple, considérons la commande \"cp\", qui permet de copier des fichiers d'un emplacement à un autre. Si vous souhaitez copier un fichier nommé \"-f\" à un emplacement nommé \"destination\", vous pouvez utiliser la commande suivante: cp -- -f destination Dans ce cas, le double tiret (--) signale la fin des options et le début des arguments. Le premier argument, \"-f\", est considéré comme un nom de fichier, même s'il commence par un tiret simple (-). Le second argument, \"destination\", est considéré comme l'emplacement de destination pour la copie de fichier. L'utilisation de ce double tiret peut être utile lorsqu'il est nécessaire de traiter des arguments qui commencent par un tiret simple (-), qui pourraient autrement être interprétés comme des options.\nAspect de la ligne de commandes\nSous Linux, l'invite de commande peut prendre différentes formes en fonction de la configuration. Par exemple, elle peut être configurée pour afficher le nom d'utilisateur, le nom d'hôte et le répertoire courant, ou seulement le nom d'utilisateur et le répertoire courant. La couleur et les caractères utilisés pour l'affichage peuvent également être personnalisés. Il est également possible de changer le comportement de l'invite de commande en utilisant des alias, des variables d'environnement et d'autres outils de configuration. Cela peut aider à améliorer l'efficacité et la productivité en ligne de commande. L'invite de commande\nL'invite de commande est l'endroit où les utilisateurs peuvent saisir des commandes pour interagir avec un système d'exploitation. Il s'agit généralement d'une fenêtre ou d'un terminal (appelé SHELL) qui affiche un curseur clignotant, où l'utilisateur peut saisir des commandes et les exécuter en appuyant sur la touche \"Entrée\". Les commandes saisies dans l'invite de commande sont interprétées par le système d'exploitation et exécutées en conséquence. Le dernier caractère de l'invite de commande peut être un dollar \"$\" ou un dièse \"#\". Cela dépend du niveau de privilèges de l'utilisateur actuel. Un dollar indique que l'utilisateur actuel est un utilisateur normal, sans privilèges d'administration. Un dièse indique que l'utilisateur actuel est un utilisateur avec des privilèges d'administration, également appelé \"superutilisateur\" ou \"root\". Cela aide à identifier rapidement le niveau de privilèges de l'utilisateur actuel et peut être utile pour éviter de saisir accidentellement des commandes dangereuses avec des privilèges élevés. Par exemple :\n> correspond à l'utilisateur connecté.\n> correspond au nom de l’hôte, c'est-à-dire au nom de l'ordinateur.\n> correspond au répertoire courant. Lorsqu'il est représenté par le symbole **, cela indique qu'il s'agit du dossier personnel de l'utilisateur, appelé en anglais home.\n> indique que l'utilisateur est de type normal. Avec le caractère #, il indiquera qu'il s'agit d'un super-utilisateur, identifié root. Applications avec une interface graphique\nIl est possible d'exécuter des applications avec une interface graphique depuis un shell sous Linux. Par exemple, pour exécuter une application telle que \"gedit\" avec une interface graphique depuis un shell, vous pouvez utiliser la commande suivante : gedit Cette commande ouvrira l'application fenêtrée gedit**. Cette méthode n'est pas toujours la plus pratique ou la plus efficace pour exécuter des applications avec une interface graphique depuis un shell. Dans de nombreux cas, il est plus facile de simplement cliquer sur l'icône de l'application dans le menu ou le gestionnaire de fichiers. Cependant, cette méthode peut être utile pour exécuter des applications depuis un script ou pour effectuer des tâches de ligne de commande. Les raccourcis clavier en mode texte\nIl existe de nombreux raccourcis clavier qui peuvent être utilisés en mode texte sous Linux pour effectuer des tâches rapidement et efficacement. Voici quelques-uns des raccourcis clavier les plus couramment utilisés :\nTab : Complète automatiquement un nom de fichier ou de répertoire.\nUp : Affiche la dernière commande entrée.\nDown : Affiche la commande précédente entrée.\nCtrl + c : Interrompt une commande en cours d'exécution.\nCtrl + z : Suspend une commande en cours d'exécution et la place en arrière-plan.\nCtrl + d : Termine une session en ligne de commande.\nCtrl + l : Efface l'écran.\nCtrl + r : Recherche dans l'historique des commandes.\nCtrl + Shift + c : Copie dans le presse papier la sélection.\nCtrl + Shift + v : Colle le contenu du presse papier à l'endroit du curseur. Équivalent : Shift + Inser\nCtrl + a : Déplace le curseur au début de la ligne actuelle.\nCtrl + E : Déplace le curseur à la fin de la ligne actuelle.\nCtrl + left : Déplace le curseur d'un mot à gauche.\nCtrl + right : Déplace le curseur d'un mot à droite.\nAlt + left : Déplace le curseur d'un mot à gauche en conservant les mots en entier.\nAlt + right : Déplace le curseur d'un mot à droite en conservant les mots en entier.\nCtrl + U : Efface tout ce qui se trouve à gauche du curseur.\nCtrl + K : Efface tout ce qui se trouve à droite du curseur.\nCtrl + W : Efface le dernier mot à gauche du curseur.\nCtrl + Y : Colle le dernier élément coupé ou copié. Ces raccourcis peuvent varier en fonction de la distribution Linux utilisée et du shell utilisé."},"score":0.75,"snippet":"…1 argument, . Les arguments d'une commande peuvent être des options ou des arguments, selon le contexte dans lequel ils sont utilisés. Les options sont des arguments supplémentaires qui peuvent être utilisés pour personn…","tier":2},{"article":{"uuid":"a1c40192-9638-4460-bd2f-edeb3986b67f","slug":"les-microphones-unidirectionnels","title":"Les microphones unidirectionnels (cardioïde)","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-08 13:27:45","created_at":"2023-08-08 13:27:45","updated_at":"2023-08-08 13:27:45","plain":"Les microphones unidirectionnels peuvent être placés de façon à ce que la source sonore indésirables, tel que les retours de scène et des haut-parleurs, soit directement derrière lui. Pour minimiser le larsen acoustique et optimiser le rejet des sons indésirables, toujours essayer le placement du microphone avant une prestation. \n-- Diriger le microphone vers la soupe sonore désirée, tel qu'un orateur un chanteur ou un instrument et à l'opposé des sources sonores indésirables. Placer le microphone le plus près possible de la source sonore. Utiliser un seul microphone pour chaque source sonore. Utiliser un minimum de microphone dans la mesure du possible. Placer les microphones le plus loin possible des surfaces réfléchissantes. Si le microphone est utilisé à l'extérieur, le munir d'une bonnette anti-vent.\n-- Les cas suivant répertorie les applications et techniques de placement les plus communes. Ne pas oublier que la façon d'utiliser un microphone est souvent une question de goût personnel et qui n'existe aucune position de microphone correcte à proprement parler. \nSi les lèvres sont à moins de 15 cm de la bonnette anti-vent où en la touchant dans l'axe du microphone, le son est puissant grave accentué, avec une isolation maximum par rapport aux autres sources \nSi le micro est à 15 à 60 cm de la bouche, juste au dessus de la hauteur du nez, alors le son est naturel, et les graves sont atténuées. \nSi le micro est de 20 à 60 cm de la bouche, avec un léger d'exassage d'un côté, alors le son est naturel, les graves sont atténuées et il y a des sifflements minimaux. \nSi le micro est de 90 cm à 1 m 80 de l'instrument, le son est plus ténu, distant, avec un niveau notable de bruit ambiant."},"score":0.75,"snippet":"…tement derrière lui. Pour minimiser le larsen acoustique et optimiser le rejet des sons indésirables, toujours essayer le placement du microphone avant une prestation. \n-- Diriger le microphone vers la soupe sonore désir…","tier":2},{"article":{"uuid":"0b314a51-9b93-48a4-a4ab-42a92c19ad36","slug":"20230726-quad9","title":"Quad9","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-07-25 18:16:02","created_at":"2023-07-25 18:16:02","updated_at":"2023-07-25 18:16:02","plain":"Quad9 est un service de résolution de noms de domaine (DNS) public et gratuit qui vise à protéger les utilisateurs d'Internet contre les menaces en ligne telles que les logiciels malveillants, le phishing et autres formes d'attaques. Le service Quad9 a été lancé en 2017 et est soutenu par une alliance entre plusieurs organisations à but non lucratif, à savoir le Global Cyber Alliance (GCA), IBM, PCH (Packet Clearing House) et d'autres partenaires. Quad9 tire son nom de la configuration IP 9.9.9.9, qui est l'adresse IP du serveur DNS public principal du service. L'idée derrière le nom \"Quad9\" est de rendre le service de résolution de noms de domaine facile à retenir pour les utilisateurs, en utilisant simplement le chiffre 9 quatre fois pour former l'adresse IP du serveur DNS. Le choix de l'adresse IP 9.9.9.9 est également stratégique, car elle est facile à mémoriser et à saisir, ce qui facilite l'utilisation du service par les utilisateurs. Lorsqu'un utilisateur configure son appareil pour utiliser le service Quad9, il lui suffit de saisir l'adresse IP 9.9.9.9 comme serveur DNS, et le service commence à fonctionner. Pour utiliser Quad9, vous devez configurer les paramètres DNS de votre appareil (ordinateur, smartphone, tablette, routeur, etc.) pour qu'ils pointent vers les serveurs DNS de Quad9. Voici comment procéder : 1. Sur un ordinateur :\nSur Windows : Allez dans les paramètres réseau, puis dans les paramètres de la carte réseau active. Cherchez les propriétés TCP/IP et saisissez l'adresse IP 9.9.9.9 comme serveur DNS préféré.\nSur macOS : Allez dans Préférences Système > Réseau, sélectionnez votre connexion active, cliquez sur \"Avancé\", puis allez dans l'onglet \"DNS\". Ajoutez l'adresse IP 9.9.9.9 comme serveur DNS.\nSur Linux : La méthode peut varier selon la distribution Linux que vous utilisez. En général, vous pouvez modifier le fichier et y ajouter \"nameserver 9.9.9.9\" pour utiliser Quad9 comme serveur DNS.\n \n2. Sur un smartphone ou une tablette :\nSur Android : Allez dans les paramètres Wi-Fi, appuyez longuement sur le réseau Wi-Fi auquel vous êtes connecté, puis choisissez \"Modifier le réseau\". Cochez \"Afficher les options avancées\", puis ajoutez l'adresse IP 9.9.9.9 dans les paramètres DNS.\nSur iOS (iPhone/iPad) : Allez dans les paramètres Wi-Fi, appuyez sur le nom du réseau Wi-Fi auquel vous êtes connecté, puis allez dans \"Configurer le DNS\". Sélectionnez \"Manuel\" et ajoutez l'adresse IP 9.9.9.9 comme serveur DNS. 3. Sur un routeur : La méthode pour configurer les paramètres DNS sur un routeur dépend du modèle et de la marque du routeur. Consultez le manuel de votre routeur pour savoir comment modifier les paramètres DNS. Une fois que vous avez configuré les paramètres DNS avec l'adresse IP 9.9.9.9, votre appareil utilisera les serveurs DNS de Quad9 pour résoudre les noms de domaine et naviguer sur Internet en toute sécurité. Quad9 bloquera les sites web malveillants, le phishing et autres menaces en ligne, offrant ainsi une protection supplémentaire pendant votre navigation sur le web."},"score":0.75,"snippet":"…puis choisissez "Modifier le réseau". Cochez "Afficher les options avancées", puis ajoutez l'adresse IP 9.9.9.9 dans les paramètres DNS.\nSur iOS (iPhone/iPad) : Allez dans les paramètres Wi-Fi, appuyez sur le nom du rés…","tier":2},{"article":{"uuid":"0e4b486e-1540-4bb4-8b9d-1a2844f3ac1b","slug":"20230725-isolation-sandboxing-avec-flatpak-et-snap","title":"L'isolation (sandboxing) avec Flatpak et Snap","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-07-25 18:07:27","created_at":"2023-07-25 18:07:27","updated_at":"2023-07-25 18:07:27","plain":"Une des caractéristiques attrayantes offertes à la fois par les packages Snap et Flatpak est la capacité de placer les applications en cours d'exécution dans un environnement contrôlé (sandbox). Cela signifie que l'application est limitée dans les types d'actions qu'elle peut effectuer et les informations auxquelles elle peut accéder. Tout ce qui se trouve en dehors de l'environnement contrôlé est inaccessible pour l'application. Les technologies Flatpak et Snap fournissent chacune des méthodes pour limiter les actions de leurs packages. Par exemple, nous pouvons empêcher un package Snap ou Flatpak de reproduire du son, d'accéder à certains fichiers, d'afficher des informations sur le bureau ou de communiquer avec d'autres applications en cours d'exécution sur le bureau. Bien qu'il soit techniquement possible de définir les limites de l'environnement contrôlé pour ces deux types de packages à partir de la ligne de commande, la syntaxe n'est pas particulièrement intuitive et la documentation officielle pour les deux formats de package est moins qu'idéale en termes d'exemples pratiques. C'est pourquoi les utilisateurs de packages Flatpak et Snap utilisent généralement des utilitaires graphiques qui permettent de définir facilement les limites des applications. Pour les utilisateurs de Flatpak, l'environnement contrôlé est généralement géré avec l'application Flatseal, elle-même disponible en tant que Flatpak. Flatseal affiche les packages Flatpak installés sur la gauche de sa fenêtre. Sur la droite, une longue liste de permissions que nous pouvons accorder ou refuser pour l'application sélectionnée. La liste est longue et parfois subtile. Par exemple, nous pourrions désactiver la possibilité pour une application de produire du son et être surpris qu'elle puisse quand même générer du son. Cependant, un examen plus approfondi révélera que l'application peut toujours envoyer des données audio à PulseAudio pour être jouées, nous devons donc désactiver cette option également. En d'autres termes, l'interface de Flatseal est simple, mais les options de sécurité interconnectées peuvent ne pas être immédiatement évidentes. Pour les utilisateurs de Snap, le moyen le plus simple d'ajuster les permissions est généralement l'application Software. Snap s'intègre automatiquement au centre logiciel d'Ubuntu et des distributions apparentées. Lorsque nous installons une application ou visitons sa page d'information dans le centre logiciel, un bouton en haut de la page intitulé \"Permissions\" apparaît. En cliquant sur ce bouton, une fenêtre s'ouvre dans laquelle nous pouvons activer ou désactiver les permissions de l'environnement contrôlé pour l'application sélectionnée. La liste des permissions Snap est plus courte que celle présentée par Flatseal, mais je trouve que les options sont bien libellées et, peut-être, plus claires dans leur signification. Les libellés à côté de chaque bascule sont affichés dans un langage que je considère comme plus clair. Sur Flatseal, par exemple, nous verrons des options comme \"Fallback to X11 windowing system\" ou \"PulseAudio sound server\", tandis que pour Snap, nous verrons des options comme \"Play audio\" et \"Access files in your home folder\". Ce dernier est plus facile à comprendre avec moins de connaissances techniques, tandis que la longue liste d'options de Flathub offre peut-être plus de flexibilité. Les deux formats offrent une isolation (sandboxing) flexible et puissante. Les deux environnements isolés offrent des capacités similaires pour limiter les applications."},"score":0.75,"snippet":"…seAudio pour être jouées, nous devons donc désactiver cette option également. En d'autres termes, l'interface de Flatseal est simple, mais les options de sécurité interconnectées peuvent ne pas être immédiatement évident…","tier":2},{"article":{"uuid":"fd666260-1dcb-4cf1-8c99-65dc3a70e410","slug":"dnsmasq","title":"- Installation","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-07-19 19:12:57","created_at":"2023-07-19 19:12:57","updated_at":"2023-07-19 19:12:57","plain":"====== dnsmasq ====== Dnsmasq est un relais DNS et un serveur DHCP léger et facile à configurer. Il est conçu pour fournir le service DNS et éventuellement le service DHCP à un petit réseau. Il peut fournir le nom de machines locales qui ne sont pas dans le catalogue DNS global. Le serveur DHCP est intégré au serveur DNS et permet aux machines avec des adresses allouées grâce à DHCP d'apparaître dans le DNS avec des noms configurés soit dans chaque hôte ou dans un fichier de configuration central. Dnsmasq prend en charge les baux DHCP statiques et dynamiques et BOOTP/TFTP pour le démarrage par le réseau de machines sans disque. Je détaille son installation et paramétrage pour Linux Debian / Ubuntu / Mint / Zorin OS / Raspberry Pi OS. Avec Linux Fedora / Red Hat, vous pouvez suivre la procédure sur la page Use dnsmasq to provide DNS & DHCP services de Fedora Magazine. Pour installer le paquet dnsmasq, il faut utiliser les bonnes commandes pour le bon système d'exploitation. Pour une distribution Debian et dérivée, c'est la commande apt et la paquet dnsmasq inclus dans la distribution officielle de Debian. sudo apt update\n sudo apt install dnsmasq\n \nLe service dnsmasq démarre et est activé à la fin de la procédure d'installation.\nConfigurer dnsmasq\nEn standard, votre machine est configurée avec un ou plusieurs serveurs DNS externes. Cette déclaration est effectuée dans le fichier . Il se peut que d'autres noms d'hôtes (généralement des noms d'hôtes locaux) soient déclarés dans le fichier )\nPlus d'infos : Les options de dnsmasq peuvent être définies soit sur la ligne de commande lors du démarrage de dnsmasq, soit dans son fichier de configuration ou dans un fichier de configuration spécifique présent dans le dossier Pour que la machine où est exécuté dnsmasq, utilise dnsmasq comme résolveur DNS, vous devez modifier le fichier avec la valeur . \\\\\nIl faut également modifier le fournisseur DNS upstream dans dnsmasq. Pour cela il faut utiliser l'option ou l'option qui indique le nom d'un fichier contenant les noms des fournisseurs DNS upstream.\nIl est nécessaire de désactiver la consultation du fichier par dnsmasq avec l'option .\nfonction DHCP\ndnsmasq lit le fichier afin que les noms des machines locales soient disponibles dans le DNS. Cela fonctionne bien lorsque vous donnez à toutes vos machines locales des adresses IP statiques, mais cela ne fonctionne pas lorsque les machines locales sont configurées via DHCP. Dnsmasq est livré avec un service DHCP intégré pour résoudre ce problème. Le service DHCP de dnsmasq alloue des adresses aux hôtes du réseau et essaie de déterminer leurs noms. S'il y parvient, il ajoute la paire nom/adresse au DNS. Il y a essentiellement deux façons d'associer un nom à une machine configurée par DHCP; soit la machine connaît son nom lorsqu'elle obtient un bail DHCP, soit dnsmasq lui donne un nom, basé sur l'adresse MAC de sa carte ethernet. Pour que la première solution fonctionne, une machine doit connaître son nom lorsqu'elle demande un bail DHCP. Les noms peuvent être n'importe quoi en ce qui concerne DHCP, mais dnsmasq ajoute quelques limitations. Par défaut, les noms ne doivent pas avoir de partie de domaine, c'est-à-dire qu'ils doivent juste être des noms alphanumériques, sans aucun point. Il s'agit d'une fonction de sécurité pour empêcher une machine sur votre réseau de dire à DHCP que son nom est \"www.google.com\" et ainsi de capter le trafic qui ne devrait pas lui être destiné. Une partie domaine n'est autorisée par dnsmasq dans les noms de machines DHCP que si l'option est définie, la partie domaine doit correspondre au suffixe.\nDomaines locaux\nLorsque vous avez des domaines locaux que vous ne voulez pas faire suivre aux serveurs en amont, il suffit d'utiliser les options de serveur sans l'adresse IP du serveur. Par exemple, l'option garantit que toute requête de nom de domaine se terminant par sera répondue si possible à partir de ou DHCP, mais ne sera jamais envoyée à un serveur en amont. Filtre Windows\nL'option permet à dnsmasq d'ignorer certaines requêtes DNS qui sont faites par Windows toutes les quelques minutes. Ces requêtes n'obtiennent généralement pas de réponses raisonnables dans le DNS global et causent des problèmes en déclenchant des liaisons Internet à la demande.\nExemple de configuration acegrp\nCréation d'un fichier de configuration spécifique dans permet d'indiquer le serveur upstream DNS. Il est nécessaire de l'indiquer car la consultation du fichier a été désactiver avec l'option .\nLire et analyser les logs\n Consulter les logs des actions du service dnsmasq dans le fichier : Extraire une liste des noms de domaine demandés :"},"score":0.75,"snippet":"…caux) soient déclarés dans le fichier )\nPlus d'infos : Les options de dnsmasq peuvent être définies soit sur la ligne de commande lors du démarrage de dnsmasq, soit dans son fichier de configuration ou dans un fichier …","tier":2},{"article":{"uuid":"4376be85-fc33-461a-a5a7-cc521f427395","slug":"20230613-thunderbird-115-test","title":"Thunderbird 115 disponible en test","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-06-12 06:34:00","created_at":"2023-06-12 06:34:00","updated_at":"2023-06-12 06:34:00","plain":"L'attente touche presque à sa fin pour la tant attendue version Thunderbird 115 \"Supernova\", car l'équipe de développement de Mozilla Thunderbird a annoncé la sortie de la première version bêta pour des tests publics. L'équipe de Mozilla Thunderbird nous a taquinés pendant un certain temps avec leur version \"Supernova\" de Thunderbird (alias Thunderbird 115) qui promettait un calendrier repensé et une prise en charge de Firefox Sync. Maintenant, les utilisateurs peuvent enfin essayer la version Thunderbird 115, mais la première version bêta ne propose qu'une interface utilisateur mise à jour, conçue pour être plus moderne et personnalisable, avec un code plus facile à maintenir et à améliorer. Parmi les changements apportés à l'interface utilisateur mise à jour, on trouve une nouvelle icône pour les options d'affichage, des icônes mises à jour pour les onglets \"Calendrier\", \"Nouvelles tâches\" et \"Modifier\", de nouvelles actions \"Déplacer vers\" et \"Copier vers\" dans le menu contextuel du dossier, ainsi qu'une nouvelle option pour afficher les étiquettes dans le menu contextuel du volet de dossiers. En plus de ces petits changements d'interface utilisateur, la version bêta de Thunderbird 115 propose également une amélioration de la prise en charge OpenPGP, qui permet des phrases de passe OpenPGP définies par l'utilisateur, la signature combinée et le chiffrement par défaut des messages OpenPGP, ainsi que la possibilité d'ouvrir le menu contextuel du gestionnaire de clés OpenPGP à l'aide de raccourcis clavier. Bien sûr, divers correctifs de bogues ont également été apportés pour améliorer les fonctionnalités existantes, tels que la possibilité de réorganiser les groupes de discussion à l'aide du glisser-déposer, la possibilité d'annoncer correctement la liste des messages aux lecteurs d'écran en mode non hiérarchisé, ainsi que la possibilité de cliquer avec le bouton droit sur des messages non sélectionnés dans la liste des messages. [[https:*www.thunderbird.net/en-US/thunderbird/releases/|]] D'autres corrections mineures sont disponibles dans les notes de version si vous recherchez quelque chose de spécifique. En attendant, vous pouvez télécharger et tester la version bêta de Thunderbird 115 sur le site officiel. N'oubliez pas qu'il s'agit d'une version préliminaire, donc ne l'utilisez pas pour remplacer votre installation stable de Thunderbird. La version finale de Thunderbird 115 \"Supernova\" est prévue pour juillet 2023, mais aucune date de sortie n'est définitive à l'heure actuelle. Quant à Firefox Sync, cette fonctionnalité tant attendue n'a pas été incluse dans la version bêta de Thunderbird 115, et les développeurs ont déclaré qu'elle serait proposée dans une version ultérieure après le lancement de Thunderbird 115."},"score":0.75,"snippet":"…lisateur mise à jour, on trouve une nouvelle icône pour les options d'affichage, des icônes mises à jour pour les onglets "Calendrier", "Nouvelles tâches" et "Modifier", de nouvelles actions "Déplacer vers" et "Copier ve…","tier":2},{"article":{"uuid":"81db2f15-25db-4a04-b508-3e3d1c087b50","slug":"etc-fstab","title":"/etc/fstab","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-06-05 20:01:39","created_at":"2023-06-05 20:01:39","updated_at":"2023-06-05 20:01:39","plain":"--\nLe fichier est un fichier de configuration utilisé par le système d'exploitation Linux pour monter automatiquement des systèmes de fichiers. signifie \"File System Table\" (Table des systèmes de fichiers). Malgré l'amélioration des systèmes d'exploitation, il y a encore des éléments \"à l'ancienne\" dont nous ne pouvons tout simplement pas nous passer. Les systèmes de fichiers, et par nécessité, les tables de systèmes de fichiers, font partie de ces éléments constants. Le fichier contient une liste de systèmes de fichiers et de périphériques de stockage qui doivent être montés au démarrage du système. Pour chaque périphérique de stockage, le fichier contient des informations telles que le point de montage (où le système de fichiers doit être monté dans la hiérarchie des répertoires), le type de système de fichiers, les options de montage et les paramètres de sécurité. La structure de la table elle-même est composée de 6 colonnes, où chaque colonne désigne un paramètre spécifique et doit être configurée dans l'ordre correct. Les colonnes de la table sont les suivantes, de gauche à droite :\nPériphérique : généralement le nom donné ou l'UUID du périphérique monté.\nPoint de montage : désigne le répertoire où le périphérique est ou sera monté.\nType de système de fichiers : indique le type de système de fichiers en cours d'utilisation.\nOptions : liste toutes les options de montage actives. Si vous utilisez plusieurs options, elles doivent être séparées par des virgules.\nOpération de sauvegarde : (le premier chiffre) il s'agit d'un système binaire où 1 = une sauvegarde à l'aide de l'utilitaire dump d'une partition. 0 = pas de sauvegarde. Il s'agit d'une méthode de sauvegarde obsolète et NE DOIT PAS être utilisée.\nOrdre de vérification du système de fichiers : (deuxième chiffre) ici, nous pouvons voir trois résultats possibles. 0 signifie que ne vérifiera pas le système de fichiers. Les nombres supérieurs à celui-ci représentent l'ordre de vérification. Le système de fichiers racine doit être défini sur 1 et les autres partitions sur 2. \nLes informations contenues dans le fichier sont utilisées par le système d'exploitation pour monter automatiquement les systèmes de fichiers au démarrage, ce qui permet d'accéder facilement aux fichiers stockés sur ces systèmes de fichiers. Sans ce fichier, il serait nécessaire de monter manuellement chaque système de fichiers chaque fois que le système d'exploitation est démarré, ce qui serait fastidieux et source d'erreurs. Type de système de fichiers\nNFS\nLe type de système de fichiers NFS (Network File System) est un système de fichiers distribué qui permet à un utilisateur d'accéder à des fichiers et des répertoires sur un ordinateur distant comme s'ils étaient locaux. Le système de fichiers NFS est largement utilisé dans les environnements informatiques distribués et les réseaux locaux pour partager des fichiers et des données entre plusieurs systèmes. Il est souvent utilisé pour partager des fichiers entre des systèmes Unix et Linux. Le système de fichiers NFS utilise un protocole de communication réseau pour permettre aux clients d'accéder aux fichiers sur le serveur NFS. Bien que le système de fichiers NFS soit principalement utilisé sur des systèmes Unix et Linux, il existe également des implémentations pour Windows. Microsoft propose un client NFS gratuit pour Windows, appelé \"Client for NFS\", qui permet aux utilisateurs Windows d'accéder à des fichiers stockés sur des serveurs NFS distants. https:learn.microsoft.com/en-us/windows-server/storage/nfs/nfs-overview Les options couramment utilisées pour monter des systèmes de fichiers NFS sont :\nlookupcache=mode : spécifie comment le noyau doit gérer le cache des entrées de répertoire pour un point de montage donné.\nnfsvers=version : spécifie la version du protocole NFS à utiliser, où version peut être 3 ou 4.\nnoacl : désactive le traitement des ACL (Access Control Lists).\nnolock : désactive le verrouillage de fichiers. Depuis NFS version 3.\nnoexec : empêche l'exécution de binaires sur les systèmes de fichiers montés. Cela peut être utile si le système de fichiers monté contient des binaires incompatibles avec le système local.\nnosuid : désactive les bits set-user-identifier ou set-group-identifier pour empêcher les utilisateurs distants d'obtenir des privilèges supérieurs en exécutant un programme setuid.\nport=num : spécifie le numéro de port numérique du serveur NFS. Si num est 0 (la valeur par défaut), mount interroge le service rpcbind de l'hôte distant pour connaître le numéro de port à utiliser.\nrsize=num et wsize=num : ces options définissent le nombre maximum d'octets à transférer dans une seule opération de lecture ou d'écriture NFS.\nsec=flavors : spécifie les mécanismes de sécurité à utiliser pour accéder aux fichiers sur l'export NFS monté. Exemple : , \ntcp : indique au montage NFS d'utiliser le protocole TCP.\nudp : indique au montage NFS d'utiliser le protocole UDP. La configuration optimale dépend de l'environnement spécifique et des besoins du système. Cependant, voici quelques recommandations générales pour la configuration des options NFS dans :\nPour la sécurité, il est généralement recommandé d'utiliser l'option sec=krb5p pour chiffrer le trafic NFS et empêcher l'interception ou la modification des données. Cette option nécessite cependant une infrastructure Kerberos en place pour l'authentification.\nPour améliorer les performances, il est souvent conseillé de définir des valeurs personnalisées pour les options et à une valeur maximale de 1048576 (ou 1 Mo), qui est la valeur par défaut pour NFS version 3 et 4. Cela permet de maximiser le débit de données et d'optimiser les performances du système : .\nPour éviter les problèmes de verrouillage de fichiers vous pouvez utiliser l'option . Lorsqu'un client NFS accède à un fichier sur un serveur, il utilise le verrouillage de fichiers pour empêcher d'autres clients d'accéder ou de modifier le même fichier simultanément. Toutefois, dans certains cas, l'utilisation du verrouillage de fichiers NFS peut entraîner des problèmes de performance ou de fiabilité. En utilisant l'option \"nolock\", les clients NFS peuvent désactiver la gestion de verrouillage de fichiers NFS pour les fichiers sur un serveur NFS particulier. Cela peut être utile dans des situations où la performance est plus importante que la cohérence des données, ou lorsque le serveur NFS ne supporte pas la gestion de verrouillage de fichiers. Il N'EST PAS conseillé d'utiliser l'option . L'option \"nolock\" est spécifique à NFS version 3. Dans les versions antérieures de NFS, le verrouillage de fichiers est toujours utilisé pour empêcher les accès concurrents aux fichiers.\nPour garantir la disponibilité continue des systèmes de fichiers NFS et éviter les problèmes de blocage, il est recommandé d'utiliser l'option plutôt que l'option . Les options et sont spécifiques à NFS et ne s'appliquent qu'aux montages NFS. L'option permet au client NFS de renvoyer une erreur si le serveur ne répond pas ou est indisponible, alors que l'option fait en sorte que le client continue d'essayer d'atteindre le serveur même si celui-ci est indisponible, ce qui peut entraîner un blocage du système.\nPour améliorer la tolérance aux erreurs réseau, il est possible d'utiliser l'option pour interrompre les opérations NFS en cours sur un système de fichiers lorsque le serveur NFS ne répond pas. Si l'option n'est pas spécifiée, les opérations NFS sont bloquées et le client ne répond plus aux entrées utilisateur tant que le serveur NFS distant ne répond pas ou ne se termine pas. Cela peut être un problème pour les applications interactives ou les scripts qui utilisent NFS, car ils peuvent devenir bloqués si le serveur ne répond pas. Enfin, il est important de bien comprendre les implications de chaque option et de tester les différentes configurations dans votre environnement avant de les déployer en production.\nLes options\nnoatime\nL'option dans fstab est utilisée pour améliorer les performances du système de fichiers locaux. Normalement, chaque fois qu'un fichier est accédé sur un système de fichiers Linux, l'horodatage de dernière accès (atime) est mis à jour. Cela peut entraîner une surcharge inutile du système de fichiers, car même la simple lecture d'un fichier peut entraîner une écriture sur le disque pour mettre à jour l'atime. En utilisant l'option , le système de fichiers ne mettra pas à jour la date et l'heure du dernier accès (atime) lorsqu'un fichier est accédé. Cela peut considérablement réduire la charge sur le disque et améliorer les performances du système, en particulier pour les systèmes de fichiers très fréquemment utilisés, tels que les systèmes de fichiers racine ou les systèmes de fichiers de base de données. L'utilisation de l'option peut entraîner une perte d'informations d'audit, car le système ne gardera plus une trace du moment où les fichiers ont été accédés pour la dernière fois. Si cela est important pour vos besoins, vous pouvez envisager d'utiliser l'option à la place, qui met à jour l'atime uniquement si le fichier a été accédé plus récemment que la dernière modification ou l'écriture. L'option \"noatime\" est prise en charge par la plupart des systèmes de fichiers Linux modernes, y compris les systèmes de fichiers ext2, ext3, ext4, XFS, Btrfs, JFS, ReiserFS et NTFS (via le pilote NTFS-3G, voir la section Fichier de configuration du noyau). Cependant, l'utilisation de l'option peut ne pas être appropriée pour tous les types d'applications ou de charges de travail. Par exemple, certains programmes de surveillance de fichiers ou de sauvegarde peuvent avoir besoin de suivre l'horodatage de dernière accès pour fonctionner correctement. Par conséquent, il est recommandé de tester soigneusement l'impact de l'option sur votre système avant de l'utiliser en production. nodev\nL'option est une option de montage utilisée dans le fichier pour spécifier que les fichiers sur le système de fichiers ne peuvent pas être des fichiers spéciaux de périphérique. En d'autres termes, si l'option est utilisée, les utilisateurs ne pourront pas créer de fichiers spéciaux de périphérique (tels que des fichiers de périphérique de bloc ou de caractère) sur le système de fichiers monté. L'option est souvent utilisée pour des raisons de sécurité, car elle empêche les utilisateurs d'exécuter du code malveillant en créant des fichiers spéciaux de périphérique sur un système de fichiers monté. Exemple de ligne dans le fichier avec l'option : /dev/sda1 /mnt/data ext4 defaults,nodev 0 2 Dans cet exemple, le système de fichiers monté sur ne permet pas la création de fichiers spéciaux de périphérique. defaults\nL'option est une option de montage simplifiée qui inclut un ensemble prédéfini d'options de montage pour un système de fichiers spécifique. Les options incluses dans l'option varient en fonction du type de système de fichiers. En général, les options suivantes sont incluses dans l'option :\nrw : autorise les opérations de lecture et d'écriture sur le système de fichiers\nsuid : permet l'exécution des fichiers binaires en tant qu'utilisateur propriétaire\ndev : autorise la création et la suppression de périphériques spéciaux dans le système de fichiers\nexec : permet l'exécution de fichiers binaires\nauto : monte le système de fichiers automatiquement au démarrage\nnouser : n'autorise pas les utilisateurs ordinaires à monter ou démonter le système de fichiers\nasync : monte un système de fichiers pour spécifier le mode d'écriture de données asynchrone. Notez que les options incluses dans l'option peuvent varier selon la distribution Linux ou le type de système de fichiers utilisé. Il est important de vérifier la documentation appropriée pour votre système avant de modifier ou de configurer les options de montage. sync, async\nEn utilisant l'option , les entrées/sorties peuvent être envoyées à la partition plus rapidement, car le système de fichiers n'attendra pas la confirmation de chaque écriture pour continuer. Cela signifie que les données peuvent être écrites plus rapidement, mais cela peut également entraîner une perte de données en cas de panne du système. Si l'option est utilisée, le système de fichiers attendra la confirmation de chaque écriture avant de continuer, ce qui peut ralentir le processus d'écriture, mais garantira l'intégrité des données. Il est important de noter que l'utilisation de l'option est généralement déconseillée sur des systèmes critiques tels que des serveurs de bases de données ou de fichiers, car cela peut augmenter les risques de perte de données en cas de panne du système ou de coupure de courant. Pour un SSD, il est généralement recommandé d'utiliser l'option plutôt que ou dans le fichier . L'option permet au système de fichiers de renvoyer les blocs de données qui ne sont plus nécessaires au SSD, ce qui peut améliorer les performances et la durée de vie du SSD.\nuser, users\nSi un disque n'est pas monté au démarrage du système et que vous souhaitez qu'un utilisateur standard puisse le monter manuellement, vous pouvez utiliser l'option ou dans le fichier pour autoriser les utilisateurs à monter le disque. L'option permet à n'importe quel utilisateur de monter le système de fichiers, tandis que l'option ne permet que à l'utilisateur propriétaire du point de montage de monter le système de fichiers. Voici comment utiliser ces options:\n- Ajoutez l'option à la liste des options pour le système de fichiers dans le fichier , par exemple: /dev/sdb1 /mnt/data ext4 defaults,users 0 0 Cela permettra à tous les utilisateurs de monter manuellement le système de fichiers avec la commande .\n- Ajoutez l'option à la liste des options pour le système de fichiers dans le fichier , par exemple: /dev/sdb1 /mnt/data ext4 defaults,user 0 0 Cela permettra à l'utilisateur propriétaire du point de montage de monter manuellement le système de fichiers avec la commande . auto\nL'option est une option de montage qui spécifie que le système de fichiers doit être automatiquement monté au démarrage du système. Lorsque l'option est utilisée pour un système de fichiers spécifique, le système tentera automatiquement de monter le système de fichiers au démarrage, sans intervention de l'utilisateur. Cela peut être utile pour les systèmes de fichiers qui contiennent des données essentielles au fonctionnement du système et doivent être montés automatiquement à chaque démarrage. nofail\nL'option est une option de montage qui peut être utilisée dans le fichier pour spécifier qu'un système de fichiers ne doit pas empêcher le démarrage du système si le montage échoue. Par défaut, lorsqu'un système de fichiers spécifié dans le fichier n'est pas monté avec succès au démarrage, cela peut entraîner des erreurs ou des blocages du système. Cela peut être particulièrement problématique si le système de fichiers contient des données essentielles pour le fonctionnement du système. En utilisant l'option dans le fichier , le système de fichiers sera monté de manière à ne pas bloquer le démarrage du système si le montage échoue. Cela peut être utile dans des situations où un système de fichiers peut ne pas être disponible au démarrage ou où il n'est pas critique pour le fonctionnement du système. Lorsqu'elle est utilisée en combinaison avec l'option , l'option indique au système de tenter automatiquement de monter le système de fichiers au démarrage, mais de ne pas bloquer le démarrage si le montage échoue. realtime\nCette option est obsolète et n'est plus utilisée dans les versions récentes des distributions Linux. L'option est utilisée pour les systèmes de fichiers locaux, où elle permet de définir que le système de fichiers doit être monté en mode temps réel pour un accès à haute priorité. Cependant, pour les systèmes de fichiers NFS, l'option n'a pas de sens car les opérations NFS sont déjà exécutées en temps réel. L'utilisation de cette option pourrait donc entraîner des comportements inattendus ou des performances médiocres. En outre, il est important de noter que le système de fichiers ext4 ne supporte pas la fonctionnalité en temps réel, contrairement à certains autres systèmes de fichiers tels que XFS. relatime\nL'option est une option de montage pour les systèmes de fichiers Linux qui permet de mettre à jour le champ d'horodatage d'accès (atime) d'un fichier uniquement si celui-ci est plus ancien que le champ d'horodatage de modification (mtime) ou de création (ctime) du fichier. L'option est une amélioration de l'option , qui désactive complètement la mise à jour du champ d'horodatage d'accès lors de la lecture d'un fichier. En comparaison, l'option permet de conserver l'horodatage d'accès lorsqu'il est nécessaire pour certaines applications (comme les programmes de surveillance de fichiers), tout en évitant la mise à jour inutile du champ d'horodatage d'accès pour les fichiers qui sont régulièrement consultés. L'utilisation de l'option permet de réduire les opérations d'écriture sur le disque dur par rapport à l'option par défaut, tout en conservant les horodatages d'accès pour les fichiers qui en ont besoin. Cela peut contribuer à améliorer les performances globales du système de fichiers. /dev/sda1 /mnt/data ext4 defaults,relatime 0 2 L'option n'est pas prise en charge par tous les systèmes de fichiers et toutes les versions de Linux. Elle est généralement prise en charge par les systèmes de fichiers couramment utilisés, tels que et , à partir des versions du noyau Linux 2.6.20 et ultérieures.\nbind\nL'option dans le fichier permet de monter un répertoire à un emplacement différent dans le système de fichiers, sans avoir besoin de copier les données. Lorsque vous utilisez l'option , vous montez un répertoire existant (source) sur un autre répertoire (destination) qui peut être n'importe où dans le système de fichiers. Le contenu du répertoire source apparaîtra alors dans le répertoire de destination, et toute modification apportée à l'un des deux répertoires sera reflétée dans l'autre. L'option est souvent utilisée pour partager des répertoires entre différentes parties du système de fichiers, ou pour créer des liens symboliques persistants entre des répertoires. Voici un exemple d'utilisation de l'option dans le fichier : /home/user1/docs /home/user2/shared-docs none bind 0 0 Dans cet exemple, le répertoire est monté sur en utilisant l'option . Cela permettra à l'utilisateur d'accéder aux documents de l'utilisateur sans avoir à les copier dans son propre répertoire. Si vous utilisez l'option pour partager un répertoire entre deux utilisateurs, vous pouvez ajouter l'option ou pour spécifier le propriétaire ou le groupe propriétaire du répertoire de destination, afin que les fichiers créés dans ce répertoire appartiennent au bon utilisateur ou groupe. Voici un exemple d'utilisation de l'option avec l'option pour spécifier le propriétaire du répertoire de destination: /home/user1/docs /home/user2/shared-docs none bind,uid=user2 0 0 Dans cet exemple, le répertoire est monté sur en utilisant l'option et l'option pour spécifier que le propriétaire du répertoire de destination est l'utilisateur . discard\nL'option dans le fichier est utilisée pour activer la fonction de libération de blocs inutilisés (TRIM ou DISCARD) pour les disques SSD. Lorsqu'un système de fichiers est monté avec l'option , le système d'exploitation peut informer le disque SSD des blocs de données qui ne sont plus utilisés et qui peuvent être effacés. Cette fonctionnalité de libération des blocs inutilisés peut aider à améliorer les performances et la durée de vie du SSD en évitant la fragmentation des données sur le disque. Il est important de noter que tous les disques SSD ne prennent pas en charge la fonction TRIM ou DISCARD, et que certains contrôleurs de disque SSD peuvent avoir des performances médiocres lorsqu'ils sont utilisés avec l'option . Il est donc recommandé de vérifier la compatibilité de votre SSD avant d'utiliser l'option . Pour vérifier que votre SSD prend en charge la fonction TRIM ou DISCARD, vous pouvez exécuter la commande suivante en tant que superutilisateur : sudo hdparm -I /dev/sda | grep TRIM Si la commande n'est pas reconnu, installez le programme avec votre gestionnaire de paquets (dnf, yum, apt...). Assurez-vous de remplacer par le nom de périphérique correspondant à votre disque SSD. Si la commande renvoie , cela signifie que votre SSD prend en charge la fonction TRIM. Vous pouvez également utiliser la commande suivante pour vérifier que la fonction TRIM est activée sur votre système de fichiers : sudo tune2fs -l /dev/sda1 | grep \"Discard\" Assurez-vous de remplacer par le nom de périphérique correspondant à votre partition contenant le système de fichiers. Si la commande renvoie , cela signifie que la fonction TRIM est désactivée. Si la commande renvoie , cela signifie que la fonction TRIM est activée. Conseils\nAjouter l'option pour le système de fichiers et L'option permet au système de fichiers de libérer rapidement les blocs inutilisés, améliorant ainsi les performances et la durée de vie des disques SSD. Pour ajouter cette option, modifiez les lignes correspondantes comme suit : Il est important d'aller consulter le chapitre discard. Utiliser l'option plutôt que L'option permet au système de fichiers de mettre à jour les horodatages d'accès aux fichiers uniquement si l'accès est plus récent que l'horodatage de modification. Cela permet de réduire le nombre d'écritures sur le disque et d'améliorer les performances. Pour utiliser l'option , modifiez les lignes correspondantes comme suit : Ajouter l'option pour les systèmes de fichiers qui ne nécessitent pas l'exécution de fichiers L'option empêche l'exécution de fichiers sur le système de fichiers, ce qui peut aider à renforcer la sécurité. Pour ajouter cette option, modifiez la ligne correspondante pour le système de fichiers comme suit : Vérifier la configuration du fichier /etc/fstab\nIl est possible de vérifier la syntaxe et l'intégrité du fichier sans exécuter les instructions en utilisant la commande . Cette commande est disponible sur les systèmes Linux modernes et permet de lister les points de montage actifs et les systèmes de fichiers correspondants. Pour vérifier la syntaxe du fichier , vous pouvez utiliser la commande suivante : findmnt --verify --evaluate --fstab /etc/fstab Cette commande vérifie la syntaxe du fichier en utilisant l'option et affiche les erreurs éventuelles. L'option permet d'interpréter les expressions du fichier et de les afficher sous forme de chaînes de montage complètes. L'option spécifie le chemin du fichier à vérifier. Si la commande affiche un message , cela signifie que le fichier est syntaxiquement correct. La commande ne vérifie pas si les systèmes de fichiers sont réellement accessibles ou s'ils sont correctement configurés. Elle ne simule que le processus de montage et vérifie la syntaxe du fichier . Il est donc recommandé de vérifier manuellement la configuration de chaque système de fichiers pour s'assurer de son accessibilité et de sa sécurité. Vérifier les options de montage en cours\nVous pouvez vérifier les options de montage actuelles pour un système de fichiers en utilisant la commande sur Linux :\nOuvrez un terminal sur votre système Linux.\nTapez la commande suivante pour afficher une liste de tous les systèmes de fichiers montés : mount\nRecherchez le système de fichiers que vous souhaitez vérifier dans la liste. Par exemple, si vous souhaitez vérifier les options de montage pour le système de fichiers racine (/), recherchez la ligne correspondante dans la liste.\nLes options de montage sont affichées entre parenthèses à la fin de la ligne. Les options sont séparées par des virgules.\n- Si une option est présente, cela signifie qu'elle est activée pour le système de fichiers correspondant. Si une option est absente, cela signifie qu'elle n'est pas activée pour ce système de fichiers.\n-- // &"},"score":0.75,"snippet":"…rchie des répertoires), le type de système de fichiers, les options de montage et les paramètres de sécurité. La structure de la table elle-même est composée de 6 colonnes, où chaque colonne désigne un paramètre spécifiq…","tier":2},{"article":{"uuid":"0d4dab49-1b9a-4ab9-89be-44df06effb60","slug":"deplacer-fichiers-linux","title":"rsync - copie robuste des fichiers","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-31 19:56:59","created_at":"2023-05-31 19:56:59","updated_at":"2023-05-31 19:56:59","plain":"Rsync permet de copier des fichiers en local ou en distance. Son algorithme de copie permet de réaliser des copies de backup, du mirroring et des copies standards. Rsync fonctione sur le schéma L'option -P (association de --progress et --partial) est utilisée dans les commandes suivantes afin de pouvoir reprendre un transfert de fichier si le précédent a été interrompu et afficher à l'écran la progression des fichiers. L'option -v permet d'afficher des informations détaillées à l'écran. L'option -h permet de simplifier l'affichage des tailles d'octets en ko, Mo, Go ....\nCopier un dossier et son contenu Dans cet exemple, remplacez par le chemin absolu du dossier source que vous souhaitez synchroniser, et par le chemin absolu du dossier de destination que vous souhaitez synchroniser. L'option est utilisée pour le mode archivage, qui conserve les attributs des fichiers lors de la copie ou de la synchronisation. L'option active le mode verbeux, qui affiche des informations supplémentaires sur les fichiers en cours de traitement. L'option , affiche des informations détaillées sur les fichiers en cours de transfert, y compris leur taille, le temps estimé restant, la vitesse de transfert et le pourcentage accompli. Cela peut être utile pour surveiller le progrès de la copie ou de la synchronisation. Les fichiers ou dossier supprimés dans la source, ne seront pas modifié dans la destination. Syntaxe sur la source quant il s'agit d'un dossier Ne pas confondre et . copie le contenu de dans . copie le contenu de dans . Le dossier sera créé. Supprimer les fichiers et dossiers sources\nPour supprimer les fichiers du dossier source après la copie avec rsync, vous pouvez utiliser l'option ou lors de l'exécution de la commande. Voici un exemple de commande pour effectuer cette opération : Dans cet exemple, remplacez par le chemin absolu du dossier source que vous souhaitez copier, et par le chemin absolu du dossier de destination où vous souhaitez copier les fichiers. L'option indique à rsync de supprimer les fichiers source après les avoir copiés. L'option supprime également les dossiers vides du dossier source après la copie. L'option est utilisée pour activer le mode archivage, ce qui permet de conserver les attributs des fichiers (permissions, dates, etc.) lors de la copie. L'option est utilisée pour afficher les détails de la progression de la copie. Veuillez noter que cette option supprimera définitivement les fichiers du dossier source. Assurez-vous donc d'avoir une sauvegarde appropriée avant d'exécuter cette commande. Supprimer les fichiers et dossiers de destination qui n'existent pas dans la source\nPour supprimer les fichiers et dossiers de destination qui n'existent pas dans la source lors de la synchronisation avec rsync, vous pouvez utiliser l'option lors de l'exécution de la commande. Voici un exemple de commande : Dans cet exemple, remplacez par le chemin absolu du dossier source que vous souhaitez synchroniser, et par le chemin absolu du dossier de destination que vous souhaitez synchroniser. L'option indique à rsync de supprimer les fichiers et dossiers de destination qui n'existent pas dans la source. Ainsi, après la synchronisation, le contenu de la destination sera identique à celui de la source, avec la suppression des fichiers et dossiers qui ne sont plus présents dans la source. L'option est utilisée pour activer le mode archivage, ce qui conserve les attributs des fichiers (permissions, dates, etc.) lors de la synchronisation. L'option est utilisée pour afficher les détails de la progression de la synchronisation. Il est important de noter que l'option peut entraîner la suppression de fichiers et de dossiers de manière irréversible. Assurez-vous donc de comprendre les conséquences de cette option et d'avoir une sauvegarde appropriée avant d'exécuter la commande.\nCopier un dossier et son contenu avec archive des fichiers supprimés Copie les fichiers et sous-dossiers de dans le dossier , et en supprimant les fichiers dans qui ne sont pas présent dans . L'option suprimer les fichiers dans la destination, alors qu'ils ne sont pas présent dans la source. En complément l'option déplace les fichiers supprimés dans un autre dossier.\nSauvegarder sur NAS\nFaut-il copier de l'ordinateur vers le NAS, ou copier depuis le NAS ? En d'autres termes, faut-il autoriser le NAS à se connecter sur l'ordinateur ou autoriser l'ordinateur à accéder au NAS ? La question se pose en terme de droits d'accès.\\\\\nEn autorisant l'ordinateur à accéder au NAS, j'autorise tous les programmes s'exécutant sur cet ordinateur à accéder aux fichiers du NAS. Les logiciels malveillants utilsent cette technique pour modifier ou supprimer les sauvegardes.\\\\\nEn autorisant le NAS à accéder aux ordinateurs, je concentre le pouvoir d'accès à tous les fichiers à une entité, le NAS. C'est génant. De surcroit, il faudra veiller que lorsque l'ordinateur n'est pas accessible, de ne pas enclencher la suppression des fichiers. La bonne réponse est de copier de l'ordinateur vers le NAS. En effet, la connexion au NAS s'effectura avec un compte qui n'aura accès qu'à ses fichiers. Voici un exemple de copie de l'ordinateur vers le NAS. 1. Copier la clé de l'administrateur du NAS vers le compte root du PC distant. 2. Exécuter depuis le NAS le script ci-dessous.\nest le poste où se trouve le dossier à sauvegarder\nest administrateur du poste dskval001\nest le dossier de sauvegarde\nest le dossier à sauvegarder sur le poste dskval001\nDivers\nMettre à jour :"},"score":0.75,"snippet":"…g et des copies standards. Rsync fonctione sur le schéma L'option -P (association de --progress et --partial) est utilisée dans les commandes suivantes afin de pouvoir reprendre un transfert de fichier si le précédent a…","tier":2},{"article":{"uuid":"c8928307-4ff6-4aed-8846-63acaa0f0ebb","slug":"conseils-d-usage","title":"01 - Conseils d'usage","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-30 07:07:44","created_at":"2023-05-30 07:07:44","updated_at":"2023-05-30 07:07:44","plain":"Évitez les liens suspects dans les e-mails, accédez directement aux sites officiels\nIl est préférable de ne pas se précipiter et de ne pas cliquer sur les liens proposés dans les mails. Au lieu de cela, il est recommandé d'accéder au portail client en utilisant l'adresse que vous connaissez habituellement. Ouvrez un navigateur Internet séparé et saisissez manuellement l'adresse officielle du site web dans la barre d'adresse. Cela garantit que vous accédez directement au site réel et non à une version potentiellement falsifiée. Pour faciliter l'accès au site web légitime, enregistrez l'adresse officielle dans vos signets ou favoris. Ainsi, vous pourrez y accéder rapidement et éviter les erreurs de saisie d'adresse. Lorsque vous saisissez l'adresse manuellement, assurez-vous de vérifier attentivement que vous avez correctement orthographié le nom de domaine. Les cybercriminels peuvent utiliser des noms de domaine similaires pour créer des sites Web trompeurs. Soyez particulièrement vigilant avec les fautes de frappe courantes ou les remplacements de caractères (par exemple, \"rn\" à la place de \"m\" dans \"amazon\"). 1 adresse-mail dédiée pour 1 site\nUtiliser une adresse e-mail dédiée à chaque site ou inscription est une bonne pratique pour protéger votre vie privée et réduire les risques de phishing. Voici quelques avantages de cette approche :\nIsolation des communications : En utilisant une adresse e-mail unique pour chaque site ou service, vous pouvez isoler les communications et les notifications liées à ce compte spécifique. Cela rend plus facile la gestion des e-mails et vous permet de filtrer les messages indésirables plus facilement.\nDétection rapide des tentatives de phishing : Si vous commencez à recevoir des e-mails suspects ou non sollicités sur une adresse spécifique, cela peut indiquer une tentative de phishing ou une violation de données. Vous pourrez ainsi réagir rapidement en prenant les mesures appropriées pour sécuriser vos comptes.\nProtection de la vie privée : En utilisant des adresses e-mail dédiées, vous limitez les chances que votre adresse principale soit exposée à des tiers non fiables. Cela peut aider à réduire le spam et les e-mails non sollicités. L'utilisation d'un gestionnaire de mots de passe peut faciliter la gestion de plusieurs adresses e-mail ou alias. Il vous permet de stocker en toute sécurité vos informations et d'accéder facilement aux différentes adresses e-mail associées à vos comptes. Cependant, rappelez-vous qu'il est toujours important d'être vigilant et de prendre d'autres mesures de sécurité, telles que l'utilisation de mots de passe forts et uniques pour chaque compte, la vérification de l'authenticité des e-mails reçus et la sensibilisation aux techniques de phishing. Une méthode courante pour avoir une adresse e-mail dédiée par site est d'utiliser le symbole \"+\" dans votre adresse e-mail existante. Voici comment cela fonctionne :\nCommencez avec une adresse e-mail principale : Tout d'abord, vous devez avoir une adresse e-mail principale à partir de laquelle vous allez créer des adresses dédiées. Par exemple, supposons que votre adresse principale soit \"exemple@gmail.com\".\nUtilisez le symbole \"+\" : Lorsque vous vous inscrivez sur un site, ajoutez le symbole \"+\" suivi d'un identifiant unique avant le signe \"@\" dans votre adresse e-mail principale. Par exemple, si vous vous inscrivez sur un site appelé \"siteexemple.com\", vous pouvez utiliser l'adresse \"exemple+siteexemple@gmail.com\".\nRecevez les e-mails sur votre adresse principale : Les e-mails envoyés à votre adresse dédiée avec le symbole \"+\" seront automatiquement acheminés vers votre adresse principale. Vous recevrez donc tous les e-mails sur votre boîte de réception principale (\"exemple@gmail.com\"). Cette méthode vous permet de créer des adresses e-mail dédiées pour chaque site ou service auquel vous vous inscrivez, tout en les faisant tous atterrir dans votre boîte de réception principale. Cela vous aide à garder une trace de l'origine des e-mails et à identifier tout site ou service qui pourrait partager votre adresse e-mail avec des tiers non autorisés. Il est important de noter que tous les fournisseurs de services de messagerie ne prennent pas en charge le symbole \"+\". Dans ce cas, vous pouvez envisager d'utiliser des services de messagerie tiers qui offrent des fonctionnalités d'alias d'e-mail pour créer des adresses dédiées. N'oubliez pas que l'utilisation de cette méthode ne garantit pas une sécurité absolue, et il est toujours essentiel de rester vigilant face aux tentatives de phishing et de prendre d'autres mesures de sécurité pour protéger vos informations personnelles en ligne. Afficher les messages en texte brut\nPour améliorer la sécurité des e-mails est d'afficher les messages en texte brut plutôt qu'en format HTML. Voici les avantages de cette approche :\nÉlimination des contenus potentiellement dangereux : L'affichage des e-mails en texte brut désactive l'exécution automatique de contenu potentiellement dangereux, tels que les scripts ou les images malveillantes. Cela réduit le risque de téléchargement involontaire de logiciels malveillants ou de l'ouverture de liens nuisibles.\nProtection contre les techniques de dissimulation : Certains e-mails de phishing utilisent des techniques sophistiquées pour dissimuler des liens ou des pièces jointes malveillantes dans le format HTML. En affichant les e-mails en texte brut, vous pouvez voir directement les adresses e-mail et les liens tels qu'ils sont écrits, ce qui facilite la détection des anomalies ou des tentatives de tromperie.\nRéduction des risques de suivi : Les e-mails HTML peuvent contenir des balises de suivi invisibles qui permettent aux expéditeurs de savoir si vous avez ouvert l'e-mail et si vous avez cliqué sur les liens. En affichant les e-mails en texte brut, vous pouvez éviter ce type de suivi indésirable. Pour activer l'affichage des e-mails en texte brut, consultez les paramètres de votre client de messagerie ou de votre application de messagerie. Les étapes précises peuvent varier en fonction du logiciel que vous utilisez, mais recherchez des options telles que \"affichage en texte brut\" ou \"désactiver le formatage HTML\". Cependant, notez que l'affichage des e-mails en texte brut peut également désactiver certains aspects de mise en forme ou d'affichage visuel. Si vous décidez d'activer cette option, soyez prêt à accepter ces compromis pour améliorer la sécurité de vos communications par e-mail."},"score":0.75,"snippet":"…fonction du logiciel que vous utilisez, mais recherchez des options telles que "affichage en texte brut" ou "désactiver le formatage HTML". Cependant, notez que l'affichage des e-mails en texte brut peut également désact…","tier":2},{"article":{"uuid":"1fbc16a5-27e0-46d7-b87b-e840e99419d1","slug":"configuration-de-postfix-avec-un-relais-smtp-externe-utilisant-l-authentification-login-ou-plain","title":"Configuration de Postfix avec un relais SMTP externe utilisant l'authentification LOGIN ou PLAIN","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-14 07:52:47","created_at":"2023-05-14 07:52:47","updated_at":"2023-05-14 07:52:47","plain":"Par défaut, Postfix est configuré pour envoyer des e-mails directement au serveur de messagerie du destinataire. Cependant, il est parfois nécessaire de configurer Postfix pour utiliser un relais SMTP externe avec authentification LOGIN ou PLAIN. Éditer le fichier de configuration principal\nLe fichier de configuration principal de Postfix est généralement situé dans le répertoire . Ouvrez ce fichier à l'aide d'un éditeur de texte et recherchez les directives suivantes : Configurer le relais SMTP externe\nModifiez la directive pour spécifier l'adresse du relais SMTP externe que vous souhaitez utiliser. Par exemple, si le relais SMTP externe est et il écoute sur le port , la directive devrait ressembler à ceci : Activer l'authentification PLAIN\nDécommentez la directive en supprimant le # au début de la ligne, puis modifiez sa valeur à : Configurer les informations d'authentification\nAjoutez les informations d'authentification pour le relais SMTP externe en ajoutant les directives suivantes dans le fichier de configuration : Voici ce que font ces options : 1. : Cette option active l'authentification SASL (Simple Authentication and Security Layer) pour les connexions SMTP sortantes. Cela permet à Postfix de s'authentifier auprès du relais SMTP externe en utilisant les informations d'identification fournies. 2. : Cette option active l'authentification SASL pour les connexions SMTP entrantes. Elle permet à Postfix d'accepter les connexions SMTP entrantes et d'authentifier les clients qui se connectent. 3. : Cette option spécifie que Postfix n'accepte pas les connexions anonymes lors de l'authentification SASL. Cela garantit que toutes les connexions SMTP doivent fournir des informations d'identification valides. 4. : Cette option spécifie que lors de l'utilisation de TLS (Transport Layer Security) pour sécuriser les connexions SMTP, les connexions anonymes ne sont pas autorisées. 5. : Cette option indique à Postfix où trouver le fichier de hachage contenant les informations d'identification (nom d'utilisateur et mot de passe) pour l'authentification SASL auprès du relais SMTP externe. Dans cet exemple, le fichier est utilisé et doit être converti en un fichier de hachage à l'aide de la commande . 6. : Cette option active l'utilisation de TLS pour chiffrer les connexions SMTP sortantes. Elle assure que les communications avec le relais SMTP externe sont sécurisées. 7. : Cette option indique à Postfix d'émettre une offre STARTTLS lors de l'établissement d'une connexion SMTP sortante. Cela permet d'initier une négociation TLS avec le relais SMTP externe si celui-ci prend en charge TLS. 8. : Cette option spécifie les mécanismes d'authentification SASL autorisés pour les connexions SMTP sortantes. Dans cet exemple, seuls les mécanismes \"login\" et \"plain\" sont autorisés. Ces options combinées permettent à Postfix de configurer un relais SMTP externe avec authentification PLAIN et d'établir des connexions sécurisées à l'aide de TLS. Cela garantit que les e-mails sont envoyés de manière fiable et en toute sécurité via le relais externe. Créer le fichier de mots de passe SASL\nCréez un fichier et ajoutez les informations d'authentification suivantes : Remplacez par l'adresse du relais SMTP externe, par le port utilisé, par votre nom d'utilisateur de messagerie pour le relais SMTP, et par votre mot de passe associé. Générer le fichier de hachage des mots de passe SASL\nExécutez la commande suivante pour générer le fichier de hachage des mots de passe SASL à partir du fichier : Cette commande va créer un fichier contenant le hachage des mots de passe. Redémarrer POSTFIX"},"score":0.75,"snippet":"…es dans le fichier de configuration : Voici ce que font ces options : 1. : Cette option active l'authentification SASL (Simple Authentication and Security Layer) pour les connexions SMTP sortantes. Cela permet à Postfix…","tier":2},{"article":{"uuid":"91efb488-90c1-49ea-8664-ff6f7a3ffeea","slug":"ssh","title":"ssh","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-01 06:23:56","created_at":"2023-05-01 06:23:56","updated_at":"2023-05-01 06:23:56","plain":"est un programme pour se connecter à une machine distante et pour effectuer des commandes sur cette machine. La connexion et les échanges sont sécurisés. L'identité utilisé sur le poste distant peut être différente de l'identité du poste local utilisé. La connexion nécessite d'un sur la machine distante.\nConnexions sécurisées et simplifiées grâce à l'authentification par clé publique et privée : principe\nPour simplifier et sécuriser la connexion à une machine distante, il est possible d'utiliser une méthode basée sur l'authentification par clé publique et privée. Cette approche élimine la nécessité de saisir un login et un mot de passe à chaque connexion. Au lieu de cela, la connexion SSH vérifiera votre clé privée avec la clé publique enregistrée sur le serveur distant. Cette méthode présente plusieurs avantages. Elle élimine la complexité liée à la gestion des mots de passe et permet un gain de temps considérable au quotidien. De plus, elle offre un niveau de sécurité supérieur, car les clés utilisées sont beaucoup plus robustes que les mots de passe traditionnels. Si plusieurs utilisateurs doivent accéder au serveur distant, SSH permet de gérer plusieurs paires de clés, permettant ainsi à chaque utilisateur de se connecter avec sa propre clé. Si vous avez la responsabilité de plusieurs serveurs, vous pouvez utiliser la même clé publique sur tous les serveurs. Voici un guide détaillé pour vous aider à créer un jeu de clés sur votre poste de travail. Nous allons générer deux clés : une clé privée et une clé publique. Seule la clé publique devra être déployée sur les différents serveurs, tandis que la clé privée doit être conservée précieusement sur votre ordinateur.\nCréation d'un jeu de clés ecdsa pour une connexion SSH sécurisée\nL'algorithme de signature numérique ecdsa est un nouveau standard utilisant les courbes elliptiques, réputé pour sa sécurité et sa performance. La taille maximale des clés supportées est de 521 bits, et la plupart des clients SSH le prennent en charge. Si vous préférez utiliser l'algorithme RSA, vous pouvez simplement remplacer \"ecdsa\" par \"rsa\" dans les étapes suivantes. Étape 1: Génération de la clé SSH Pour créer une clé SSH de type \"ecdsa\", vous pouvez utiliser la commande suivante avec ssh-keygen. L'option -t spécifie le type de clé, et l'option -b définit la longueur de la clé.\n- Spécification de l'emplacement du stockage de la clé (optionnel) Si vous souhaitez spécifier un emplacement particulier pour stocker la clé, vous pouvez utiliser l'option -f suivi du chemin d'accès souhaité. Par exemple :\n- Ajout d'un commentaire à la clé (optionnel) Si vous souhaitez ajouter un commentaire à la clé pour une meilleure identification, vous pouvez utiliser l'option -C suivi du commentaire souhaité. Par exemple : Étape 2: Sécurisation de la clé privée Il est crucial de sécuriser la clé privée et de limiter l'accès aux personnes autorisées à l'utiliser. Lors de la création de la clé, le programme ssh-keygen vous demandera de définir une passphrase (mot de passe) pour la clé privée. Assurez-vous d'utiliser une passphrase sécurisée et de la mémoriser. Les caractères que vous entrez n'apparaîtront pas à l'écran pour des raisons de sécurité. En suivant ces étapes, vous aurez créé un jeu de clés ecdsa pour une connexion SSH sécurisée. Veillez à bien protéger la clé privée et à utiliser une passphrase forte pour garantir la sécurité de votre connexion.\nContrôle et gestion des clés dans SSH Pour contrôler vos clés SSH et effectuer des opérations de gestion, vous pouvez suivre les étapes suivantes : Étape 1: Lister les clés présentes dans votre compte Utilisez la commande suivante dans votre terminal pour lister les clés présentes dans votre répertoire /.ssh/ : Cette commande affichera la liste des clés présentes, le cas échéant. Étape 2: Afficher le contenu d'une clé (à utiliser avec précaution) Si vous souhaitez afficher le contenu d'une clé spécifique, vous pouvez utiliser la commande suivante : Remplacez \"maCle\" par le nom de votre clé. Cependant, il est important de noter que l'affichage du contenu d'une clé publique ou privée à l'aide de la commande \"cat\" est une pratique peu recommandée en raison de la sensibilité des informations contenues dans la clé. Veillez à utiliser cette commande avec précaution et évitez de divulguer le contenu de vos clés. Il est essentiel de prendre des mesures pour sécuriser vos clés SSH, telles que la protection de la clé privée avec une passphrase et le contrôle strict des autorisations d'accès aux fichiers de clés. En suivant ces étapes, vous pouvez contrôler et gérer vos clés SSH de manière sécurisée. Veillez à respecter les bonnes pratiques en matière de gestion des clés et à prendre les mesures appropriées pour protéger vos informations sensibles.\nCopier et utiliser une clé publique avec SSH\nGuide étape par étape pour copier et utiliser une clé publique avec SSH sous Linx.\n- Pour utiliser la clé, vous devez procéder à la copie de votre clé publique vers le poste distant. La clé publique est généralement stockée dans un fichier nommé \"idrsa.pub\" situé dans le répertoire \".ssh\" de votre dossier utilisateur. L'étape suivante consiste à ajouter cette clé publique au fichier \"authorizedkeys\" du dossier \".ssh\" sur l'ordinateur distant. Voici un exemple plus détaillé du processus : 1. Tout d'abord, identifiez l'emplacement de votre clé publique. Par défaut, elle se trouve dans le fichier \"/.ssh/idrsa.pub\". 2. Ensuite, ouvrez une session sur le serveur distant en utilisant la commande SSH : Remplacez \"utilisateur\" par votre nom d'utilisateur et \"srvprod.aceinternet.fr\" par l'adresse du serveur distant. 3. Une fois connecté au serveur distant, créez le dossier \".ssh\" dans votre répertoire utilisateur s'il n'existe pas déjà : 4. Utilisez la commande \"ssh-copy-id\" pour copier votre clé publique sur le serveur distant et l'ajouter au fichier \"authorizedkeys\" : Cette commande copie le contenu de votre clé publique dans le fichier \"authorizedkeys\" sur le serveur distant, ce qui vous permettra de vous connecter sans avoir à saisir de mot de passe. Cette commande est a utiliser sur votre poste local. 5. Après avoir exécuté la commande, vous serez invité à saisir votre mot de passe pour le serveur distant une dernière fois. Entrez-le et la copie de votre clé publique sera effectuée. Une fois que vous avez suivi ces étapes, vous devriez être en mesure de vous connecter au serveur distant en utilisant votre clé privée, sans avoir à saisir votre mot de passe à chaque fois. Veuillez noter que les noms de fichiers et les chemins d'accès peuvent varier en fonction de votre configuration spécifique, mais les étapes générales restent les mêmes.\nGestion des clés SSH avec un fichier de configuration\nPour faciliter la gestion des connexions SSH, vous pouvez créer un fichier de configuration qui regroupe toutes les informations nécessaires. Voici un exemple de configuration : Ce fichier de configuration permet de spécifier les paramètres de connexion pour l'hôte distant \"srvprod.aceinternet.fr\". Les lignes suivantes indiquent respectivement le nom d'hôte, le port, le nom d'utilisateur et le chemin vers la clé privée à utiliser pour cette connexion. Il est important de protéger le fichier de configuration pour garantir la sécurité de vos informations sensibles. Vous pouvez définir les permissions appropriées en utilisant les commandes suivantes : La première commande définit les permissions du fichier de configuration de manière à ce qu'il soit accessible en lecture et écriture uniquement par le propriétaire (vous), et aucun accès en lecture pour les autres utilisateurs. La deuxième commande garantit que le fichier appartient à l'utilisateur courant. En veillant à protéger votre fichier de configuration, vous pouvez centraliser et gérer plus facilement vos connexions SSH en utilisant les paramètres spécifiés dans ce fichier. Cela simplifie également la maintenance et la modification des connexions SSH.\nConseils en cas de panne\nQue faire en cas de changement de la clé publique de l'hôte distant\nUne clé publique de l'hôte distant est un élément essentiel dans le système d'authentification et de sécurité utilisé par le protocole SSH (Secure Shell) lors des connexions à distance. Lorsque vous vous connectez à un hôte distant via SSH, l'hôte présente sa clé publique au client pour vérifier son identité. La clé publique de l'hôte distant est générée lors de la première connexion SSH à cet hôte et est ensuite stockée dans le fichier knownhosts du client. Elle est associée à une signature numérique unique qui permet d'authentifier l'hôte distant de manière sécurisée. Cette clé publique est utilisée pour chiffrer les données envoyées au serveur, assurant ainsi la confidentialité des communications. Lorsque vous vous reconnectez à l'hôte distant ultérieurement, le client SSH vérifie si la clé publique présentée par l'hôte correspond à celle enregistrée dans le fichier knownhosts. Si les clés correspondent, la connexion est établie en toute sécurité. Cependant, si la clé publique a changé depuis la dernière connexion, le client SSH émet un avertissement indiquant qu'une attaque potentielle de type \"man-in-the-middle\" est possible, et la connexion est bloquée par mesure de sécurité. La clé publique de l'hôte distant joue donc un rôle crucial dans l'établissement de connexions sécurisées via SSH. Elle permet d'authentifier l'hôte distant et de détecter tout changement potentiel dans l'identité de l'hôte. La gestion appropriée des clés publiques et la vérification de leur validité contribuent à assurer la sécurité des connexions SSH.\n- Si vous rencontrez une erreur indiquant que la clé publique de l'hôte distant a changé lors d'une tentative de connexion SSH, voici les étapes à suivre pour résoudre ce problème : 1. Tout d'abord, lorsque vous essayez de vous connecter à l'hôte distant avec la commande , vous obtenez un message d'erreur indiquant que la clé a changé et qu'une attaque de type \"man-in-the-middle\" est possible. 2. Cela signifie que la clé ECDSA (ECDSA key) utilisée pour sécuriser la connexion entre votre client et l'hôte distant a été modifiée depuis votre dernière connexion. Cette clé est stockée localement sur votre client, dans le fichier knownhosts, qui se trouve généralement dans le répertoire caché .ssh de votre utilisateur (par exemple, /home/cedric/.ssh/knownhosts). 3. Pour résoudre ce problème, vous devez réinitialiser l'entrée de l'hôte distant dans le fichier knownhosts. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hôte 192.168.100.5 du fichier knownhosts. 4. Une fois que vous avez réinitialisé l'entrée, vous pouvez vous connecter à nouveau à l'hôte distant en utilisant la commande . Cette fois-ci, la nouvelle clé publique sera enregistrée dans le fichier knownhosts, et vous devriez pouvoir vous connecter sans erreur. En suivant ces étapes, vous pourrez résoudre le problème lié au changement de la clé publique de l'hôte distant et vous reconnecter en toute sécurité.\nPossible usurpation DNS\nLorsque vous essayez de vous connecter à un hôte distant via SSH, vous pouvez rencontrer un avertissement indiquant une possible usurpation DNS. Voici le message d'erreur associé : Ce message indique que la clé de l'hôte distant \"raspberrypi\" a changé, mais l'adresse IP correspondante (192.168.100.84) est restée inchangée. Cela peut signifier deux choses : soit une usurpation DNS est en cours, soit l'adresse IP de l'hôte et sa clé de connexion ont changé simultanément. Pour résoudre ce problème, vous devez supprimer l'enregistrement associé à l'hôte en question. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hôte \"raspberrypi\" du fichier knownhosts. Une fois que vous avez supprimé l'enregistrement, vous pouvez essayer de vous reconnecter à l'hôte. Cette fois-ci, l'association entre le nom de l'hôte et sa clé sera enregistrée à nouveau dans le fichier knownhosts. Assurez-vous de suivre ces étapes pour garantir la sécurité de votre connexion SSH et éviter les risques potentiels liés à une usurpation DNS.\nChoix entre RSA et ECDSA\nLe choix entre l'utilisation d'ECDSA (Elliptic Curve Digital Signature Algorithm) ou de RSA (Rivest-Shamir-Adleman) dépend de plusieurs facteurs, notamment les considérations de sécurité et les préférences personnelles. ECDSA utilise des courbes elliptiques pour la génération de clés et les opérations de signature numérique. Il est généralement considéré comme plus efficace en termes de performances et d'utilisation de la bande passante. Les clés ECDSA sont également plus courtes que les clés RSA équivalentes, ce qui peut être avantageux dans certains cas. D'autre part, RSA est un algorithme de cryptographie asymétrique plus ancien et largement utilisé. Il est éprouvé et bien pris en charge par de nombreuses infrastructures et logiciels. RSA est généralement considéré comme étant plus sûr pour des longueurs de clé équivalentes, mais nécessite des clés plus longues pour offrir un niveau de sécurité comparable à ECDSA. En fin de compte, le choix entre ECDSA et RSA dépend de la compatibilité avec les systèmes existants, des performances souhaitées et des recommandations de sécurité spécifiques. Il est recommandé de se référer aux recommandations de sécurité en vigueur et de prendre en compte les spécifications et les exigences propres à votre environnement avant de faire un choix.\nScript Bash pour générer une clé privée SSH et configurer la connexion\nVoici un script Bash qui demande à l'utilisateur de saisir le nom de l'hôte distant, le numéro de port et son nom d'utilisateur pour se connecter via SSH. Il génère ensuite une clé privée et la pousse sur l'hôte distant. Enfin, il écrit un fichier de configuration dans le répertoire \".ssh/config\". Le nom de la clé privée générée sera basé sur le nom de l'hôte distant fourni par l'utilisateur, ce qui permet de générer des clés privées uniques pour chaque hôte distant. Par exemple, si l'utilisateur saisit \"srvprod.aceinternet.fr\" comme nom d'hôte distant, la clé privée sera enregistrée sous . Assurez-vous d'exécuter le script en tant qu'utilisateur disposant des droits nécessaires pour effectuer les opérations (par exemple, l'utilisateur courant doit pouvoir générer une clé privée, écrire dans le répertoire et copier la clé publique sur l'hôte distant)."},"score":0.75,"snippet":"…ous pouvez utiliser la commande suivante avec ssh-keygen. L'option -t spécifie le type de clé, et l'option -b définit la longueur de la clé.\n- Spécification de l'emplacement du stockage de la clé (optionnel) Si vous souh…","tier":2},{"article":{"uuid":"3a236b06-c880-4ab3-8b95-812ec4fb3e81","slug":"20230417-reinitialiser-le-mot-de-passe-windows","title":"Réinitialiser le mot de passe local Administrateur Windows","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-04-17 20:01:27","created_at":"2023-04-17 20:01:27","updated_at":"2023-04-17 20:01:27","plain":"Dans les versions de Windows antérieures à Windows 10, les mots de passe des utilisateurs locaux sont stockés dans le fichier SAM (Security Account Manager), qui est situé dans le dossier . Il existe plusieurs programmes Linux qui peuvent être utilisés pour réinitialiser le mot de passe Windows NT stocké dans le fichier SAM, mais l'un des plus populaires est chntpw. Vous trouverez plus d'informations de chntpw sur le site officiel de l'outil : http://pogostick.net/pnh/ntpasswd/ À partir de Windows 10, Microsoft a introduit une fonctionnalité appelée Credential Guard, qui stocke les informations d'identification des utilisateurs dans une zone isolée du système appelée Secure Kernel. Cette fonctionnalité est conçue pour offrir une meilleure protection contre les attaques de type Pass-the-Hash, qui peuvent être utilisées pour récupérer des informations d'identification stockées localement. Actuellement, il n'existe pas de méthode pour écraser le mot de passe Administrateur local sans recourir à un solution de compte en ligne Microsoft. Toutefois, il est possible d’exécuter une réinitialisation de l'ordinateur qui effacera toutes les comptes et données personnelles de l'ordinateur. Pour cela, il faut accéder aux options de démarrage avancées sous Windows 10/11. Vous pouvez suivre ces étapes :\n1. Cliquez sur le bouton \"Démarrer\" de Windows.\n1. Maintenez la touche \"Maj\" enfoncée tout en cliquant sur le bouton \"Redémarrer\".\n1. Cela ouvrira les options de démarrage avancées de Windows.\n1. Vous pouvez sélectionner l'option souhaitée, comme \"Réinitialiser ce PC\". Et sous Linux ?\nSous Linux les informations sur les utilisateurs et leurs mots de passe sont stockées dans des fichiers spécifiques, tels que et . Le fichier contient des informations sur les utilisateurs du système, tels que leur nom d'utilisateur, leur identifiant d'utilisateur (UID), leur groupe primaire et leur répertoire de travail. Le fichier contient les mots de passe hachés des utilisateurs. Les mots de passe hachés sont stockés dans le fichier car ce fichier est accessible uniquement par l'utilisateur root, qui est le seul utilisateur ayant les permissions pour le lire. Cela permet de protéger les informations sensibles contenues dans le fichier. Les administrateurs système peuvent utiliser des outils de gestion des utilisateurs tels que , et pour créer, supprimer et modifier les comptes d'utilisateurs et les mots de passe sur un système Linux. Ces outils sont souvent utilisés en conjonction avec des mécanismes d'authentification, tels que PAM** (Pluggable Authentication Modules), qui permettent de personnaliser les méthodes d'authentification des utilisateurs sur un système Linux."},"score":0.75,"snippet":"…ersonnelles de l'ordinateur. Pour cela, il faut accéder aux options de démarrage avancées sous Windows 10/11. Vous pouvez suivre ces étapes :\n1. Cliquez sur le bouton "Démarrer" de Windows.\n1. Maintenez la touche "Maj" e…","tier":2},{"article":{"uuid":"d42d2746-e68e-4f6c-993f-d9d1aeeb0238","slug":"find","title":"find","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-04-14 17:06:40","created_at":"2023-04-14 17:06:40","updated_at":"2023-04-14 17:06:40","plain":"La commande find sous Linux est utilisée pour rechercher des fichiers et des répertoires dans une hiérarchie de fichiers. Elle est souvent utilisée pour trouver des fichiers en fonction de leur nom, de leur type, de leur taille, de leur date de modification, de leur propriétaire ou de leurs permissions. La commande find est très puissante et flexible, elle permet de trouver des fichiers dans toute la hiérarchie de fichiers à partir du répertoire spécifié en paramètre.\n- Par exemple, si vous voulez trouver tous les fichiers portant le nom dans votre répertoire personnel et ses sous-répertoires, vous pouvez utiliser la commande : Cette commande cherchera tous les fichiers portant le nom dans le répertoire personnel et ses sous-répertoires, et affichera leur chemin absolu.\n- Pour chercher un fichier avec find dont le nom contient \"HDR\", vous pouvez utiliser l'option suivi d'un motif de recherche qui inclut la chaîne de caractères \"HDR\". Par exemple : Dans cet exemple, est le chemin courant dans lequel vous voulez rechercher le fichier. L'astérisque () est utilisé pour représenter tout texte qui peut se trouver avant et après \"HDR\" dans le nom du fichier. Cela permet de rechercher tous les fichiers dont le nom contient la chaîne de caractères \"HDR\", quelle que soit leur position dans le nom. Si vous voulez supprimer ces fichiers, vous pouvez utiliser la commande avec l'option pour supprimer les fichiers sans confirmation : Cette commande supprime tous les fichiers trouvés. L'option permet d'exécuter la commande rm pour chaque fichier trouvé, et est remplacé par le nom de chaque fichier. L'option permet de supprimer les fichiers sans confirmation. Le indique la fin de la commande à exécuter pour chaque fichier. Cependant, soyez très prudent lors de l'utilisation de la commande rm**, car une fois les fichiers supprimés, il est très difficile de les récupérer. Vérifiez deux fois avant de lancer cette commande, ou assurez-vous que vous avez une sauvegarde des fichiers importants."},"score":0.75,"snippet":"…vec find dont le nom contient "HDR", vous pouvez utiliser l'option suivi d'un motif de recherche qui inclut la chaîne de caractères "HDR". Par exemple : Dans cet exemple, est le chemin courant dans lequel vous voulez r…","tier":2},{"article":{"uuid":"01521905-2d02-4b7d-8aff-7029cb10bfcb","slug":"virsh","title":"virsh","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-04-01 07:51:05","created_at":"2023-04-01 07:51:05","updated_at":"2023-04-01 07:51:05","plain":"La commande est une interface en ligne de commande pour la gestion des machines virtuelles et des réseaux sur des hôtes utilisant libvirt, une bibliothèque open-source pour la virtualisation. Installation\nLa commande virsh est fournie par le paquet libvirt-client. Sur les distributions Linux basées sur Debian, vous pouvez l'installer en utilisant la commande suivante : Sur les distributions Linux basées sur Fedora, vous pouvez l'installer en utilisant la commande suivante : Une fois le paquet libvirt-client installé, vous pouvez utiliser la commande virsh pour gérer les machines virtuelles et les réseaux. Description\nvirsh permet de gérer les machines virtuelles en utilisant des commandes pour créer, supprimer, démarrer, arrêter et afficher les informations sur les machines virtuelles. Voici quelques exemples de commandes virsh courantes pour la gestion des machines virtuelles :\n: affiche la liste des machines virtuelles en cours d'exécution sur l'hôte.\n: démarre la machine virtuelle spécifiée.\n: arrête proprement la machine virtuelle spécifiée.\n: arrête la machine virtuelle spécifiée de manière forcée.\n: crée une nouvelle machine virtuelle en utilisant un fichier XML décrivant sa configuration. virsh peut également être utilisé pour gérer les réseaux, notamment pour créer et supprimer des bridges réseau. Exemples d'utilisation\nVérification / Création de virbr0\nPour vérifier si le bridge réseau virbr0 existe sur votre système, vous pouvez exécuter la commande suivante dans un terminal : Cela affichera la liste de tous les réseaux gérés par libvirt, y compris le bridge réseau virbr0 s'il existe. Si le bridge réseau virbr0 n'apparaît pas dans la liste, cela signifie qu'il n'a pas été créé sur votre système. Si le bridge réseau virbr0 n'existe pas, vous pouvez le créer en utilisant la commande suivante : Cela créera le bridge réseau virbr0 avec les paramètres par défaut sur votre système. Vous pouvez également personnaliser les paramètres du bridge en modifiant le fichier XML avant de créer le réseau. Une fois que le bridge réseau virbr0 a été créé, vous pouvez utiliser l'option avec pour spécifier que la machine virtuelle doit utiliser ce bridge réseau. Fichier /usr/share/libvirt/networks/default.xml\nVoici à quoi ressemble le fichier XML par défaut pour le réseau virbr0 sur la plupart des systèmes basés sur libvirt, tel que Fedora et Ubuntu : Ce fichier définit un réseau nommé default avec le bridge virbr0. Le mode forward est défini sur bridge, ce qui active le mode bridge pour le réseau virtuel. Le réseau utilise également le protocole DHCP pour attribuer des adresses IP aux machines virtuelles, avec une plage d'adresses allant de 192.168.122.2 à 192.168.122.254. Le fichier XML peut être modifié pour personnaliser les paramètres du réseau, tels que l'adresse IP du réseau, la plage d'adresses DHCP et d'autres paramètres avancés. Toutefois, il est recommandé de créer un nouveau fichier XML pour définir un réseau personnalisé plutôt que de modifier le fichier , car les modifications apportées à ce fichier peuvent être écrasées lors de mises à jour ultérieures de libvirt.\n- Si vous utilisez un serveur DHCP externe pour vos machines virtuelles, vous n'avez pas besoin de spécifier une adresse IP statique dans le fichier XML de définition du réseau. L'adresse IP de l'hôte libvirt qui héberge les machines virtuelles sera attribuée automatiquement par le serveur DHCP externe. Il faut utiliser un pont réseau (bridge). La création d'un pont réseau est généralement la première étape de la mise en place d'un environnement de virtualisation. Si la carte réseau n'existe pas, vous pouvez créer un nouveau pont réseau nommé dans le système hôte : Un pont réseau est un composant qui relie plusieurs interfaces réseau ensemble pour créer un réseau logique unique. Dans ce cas, le pont virbr0 permettra aux machines virtuelles de se connecter au réseau de l'hôte et de communiquer avec d'autres machines sur le réseau. Lorsque la commande est exécutée, un nouveau périphérique de type pont est créé avec le nom virbr0. Ce périphérique peut être configuré avec des adresses IP, des règles de filtrage de paquets, des paramètres de QoS, etc. Vérifier : Ajouter l'interface réseau enp2s0f0u9 en tant que membre du pont réseau virbr0 : Cela signifie que tout le trafic réseau entrant ou sortant de enp2s0f0u9 sera redirigé vers le pont virbr0. Les machines virtuelles connectées au pont virbr0 peuvent alors communiquer avec enp2s0f0u9 et d'autres machines sur le réseau. Activer l'interface réseau virbr0 : Par conséquent, le fichier XML de définition de réseau perso peut ressembler à ceci sans la section : Dans cet exemple, la section est supprimée car elle n'est pas nécessaire si vous utilisez un serveur DHCP externe pour vos machines virtuelles. L'adresse IP de l'hôte libvirt sera attribuée automatiquement par le serveur DHCP externe. Vous pouvez lancer la création du réseau : Le résultat attendu est :"},"score":0.75,"snippet":"…le bridge réseau virbr0 a été créé, vous pouvez utiliser l'option avec pour spécifier que la machine virtuelle doit utiliser ce bridge réseau. Fichier /usr/share/libvirt/networks/default.xml\nVoici à quoi ressemble le …","tier":2},{"article":{"uuid":"5b280fe0-82ec-46ca-8b42-02f0e7fe956b","slug":"umask","title":"umask","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-31 15:08:19","created_at":"2023-03-31 15:08:19","updated_at":"2023-03-31 15:08:19","plain":"La commande est utilisée pour définir les permissions par défaut pour les nouveaux fichiers et les nouveaux répertoires créés dans un système de fichiers UNIX/Linux. Description\nLa valeur umask représente les bits de permission qui seront désactivés pour les nouveaux fichiers et les nouveaux répertoires. Par exemple, si la valeur umask est , cela signifie que le bit de permission (écriture) sera désactivé pour le groupe et pour les autres utilisateurs. Par conséquent, les nouveaux fichiers auront des permissions de 644 (rw-r--r--) et les nouveaux répertoires auront des permissions de 755 (rwxr-xr-x) par défaut. La commande umask est généralement utilisée dans le fichier de configuration du shell, tel que ou . En modifiant la valeur umask dans le fichier de configuration du shell, vous pouvez modifier les permissions par défaut pour tous les nouveaux fichiers et les nouveaux répertoires créés dans les sessions de shell que vous ouvrez. Il est important de noter que la valeur umask ne modifie pas les permissions des fichiers et des répertoires existants. Elle ne s'applique qu'aux nouveaux fichiers et aux nouveaux répertoires créés après avoir défini la nouvelle valeur umask.\n- La commande affiche la valeur umask actuelle sous forme de notation symbolique plus facile à comprendre que la notation numérique standard. Par exemple, si la valeur umask est actuellement définie à 022, la commande affichera : Cela signifie que les nouveaux fichiers auront des permissions de et les nouveaux répertoires auront des permissions de par défaut. La notation symbolique affichée par la commande montre les permissions qui seront désactivées pour les nouveaux fichiers et les nouveaux répertoires, en utilisant les symboles (read/lecture), (write/écriture) et (execute/exécution).\n- La commande affiche la valeur umask actuelle sous forme de notation numérique standard, où chaque chiffre représente les bits de permission qui seront désactivés pour les propriétaires, les groupes et les autres utilisateurs. Par exemple, si la valeur umask est actuellement définie à 022, la commande affichera :\n- Pour afficher la valeur umask actuelle d'un autre utilisateur, vous pouvez utiliser la commande . Cette commande permet d'exécuter la commande en tant qu'utilisateur spécifié par l'option \"-u\". Par exemple, pour afficher la valeur umask actuelle de l'utilisateur , vous pouvez utiliser la commande suivante : Cette commande affichera la valeur umask actuelle de l'utilisateur en notation numérique standard. \nModification des permissions d'un fichier\nLes permissions d'un fichier sont modifiables avec la commande . Par exemple : Modification des droits d'accès par défaut pour d'un groupe pour un répertoire\nPour modifier les droits d'accès par défaut pour d'un groupe pour un répertoire, on utilise les ACLs (Access Control Lists) avec la commande setfacl. Plus précisément, la commande définit les ACLs pour les fichiers et les répertoires. Les ACLs sont des mécanismes de sécurité avancés qui permettent de définir des autorisations plus précises que les permissions de base UNIX (par exemple, en permettant à plusieurs utilisateurs ou groupes d'avoir des permissions différentes sur un même fichier)."},"score":0.75,"snippet":"…exécuter la commande en tant qu'utilisateur spécifié par l'option "-u". Par exemple, pour afficher la valeur umask actuelle de l'utilisateur , vous pouvez utiliser la commande suivante : Cette commande affichera la vale…","tier":2},{"article":{"uuid":"5d8ebc5f-67c3-48e8-844d-b29714880c16","slug":"setfacl","title":"setfacl","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-31 14:48:13","created_at":"2023-03-31 14:48:13","updated_at":"2023-03-31 14:48:13","plain":"La commande définit les ACLs pour les fichiers et les répertoires. Les ACLs sont des mécanismes de sécurité avancés qui permettent de définir des autorisations plus précises que les permissions de base UNIX (par exemple, en permettant à plusieurs utilisateurs ou groupes d'avoir des permissions différentes sur un même fichier). Installation Utilisation\nPar exemple : Cette commande permet de définir une ACL par défaut pour le répertoire afin que le groupe ait les permissions sur tous les fichiers et les sous-répertoires créés dans ce répertoire. Les options utilisées dans cette commande sont :\n: Définit l'ACL par défaut pour le répertoire , c'est-à-dire que tous les fichiers et les sous-répertoires créés dans ce répertoire hériteront de cette ACL par défaut.\n: Modifie l'ACL existante pour le groupe .\n: Définit l'ACL pour le groupe avec les permissions (lecture, écriture et exécution) sur le répertoire ."},"score":0.75,"snippet":"…hiers et les sous-répertoires créés dans ce répertoire. Les options utilisées dans cette commande sont :\n: Définit l'ACL par défaut pour le répertoire , c'est-à-dire que tous les fichiers et les sous-répertoires créés da…","tier":2},{"article":{"uuid":"ec690ac7-5b9e-4a37-9b5c-1e33db3f563f","slug":"ksnip","title":"ksnip","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-28 06:29:36","created_at":"2023-03-28 06:29:36","updated_at":"2023-03-28 06:29:36","plain":"Ksnip est une application de capture d'écran open-source pour les systèmes d'exploitation Windows, Linux et macOS. Il permet aux utilisateurs de capturer des images de leur écran, de les annoter avec des formes, des flèches, du texte et des surlignages, et de les enregistrer dans différents formats tels que PNG, JPG et BMP. Ksnip dispose également d'options pour capturer des images de fenêtres spécifiques, de zones sélectionnées et de la totalité de l'écran. C'est un outil pratique pour les personnes qui ont besoin de capturer et d'annoter des captures d'écran pour les tutoriels, la documentation, les présentations, etc. Ksnip offre plusieurs modes de capture d'écran :\nZone rectangulaire : Sélection manuelle d'une zone rectangulaire à capturer.\nDernière zone rectangulaire : Sélection de la précédente zone libre à capturer définie précédemment.\nPlein Écran : Capture de l'intégralité de tous les écrans.\nÉcran actuel : Capture de l'intégralité de l'écran.\nFenêtre active : Capture d'une fenêtre spécifique. Une fois la capture d'écran effectuée, Ksnip offre également des options pour annoter l'image, telles que l'ajout de texte, de formes, de flèches et de surlignage, ainsi que pour enregistrer l'image dans différents formats. Annoter vos captures d'écran\nVous pouvez facilement annoter vos captures d'écran en ajoutant du texte, des formes, des flèches et du surlignage. Voici comment :\nCapturez votre écran en utilisant l'un des modes de capture proposés par Ksnip.\nUne fois la capture effectuée, une fenêtre d'édition s'ouvrira automatiquement.\nUtilisez les outils d'annotation dans la barre d'outils pour ajouter du texte, des formes, des flèches et du surlignage à votre capture d'écran. Vous pouvez également changer la couleur, l'épaisseur et le style des éléments d'annotation.\nPour ajouter du texte, cliquez sur l'icône \"T\" dans la barre d'outils, puis cliquez sur l'image où vous souhaitez ajouter le texte. Vous pouvez ensuite saisir votre texte et modifier la police, la taille et la couleur du texte en utilisant les options disponibles.\nPour ajouter des formes, cliquez sur l'icône de la forme souhaitée dans la barre d'outils, puis cliquez et faites glisser la souris sur l'image pour créer la forme. Vous pouvez modifier la couleur, l'épaisseur et le style de la forme en utilisant les options disponibles.\nPour ajouter du surlignage, cliquez sur l'icône \"Surligner\" dans la barre d'outils, puis cliquez et faites glisser la souris sur l'image pour surligner la partie souhaitée.\nUne fois que vous avez terminé l'annotation de votre capture d'écran, enregistrez-la en utilisant l'option \"Enregistrer sous\" disponible dans le menu Fichier."},"score":0.75,"snippet":"…formats tels que PNG, JPG et BMP. Ksnip dispose également d'options pour capturer des images de fenêtres spécifiques, de zones sélectionnées et de la totalité de l'écran. C'est un outil pratique pour les personnes qui on…","tier":2},{"article":{"uuid":"1a8e2c3c-16f8-4acc-860a-9c6a808d0422","slug":"linux-mint","title":"Linux Mint","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-16 17:08:28","created_at":"2023-03-16 17:08:28","updated_at":"2023-03-16 17:08:28","plain":"Table des matières\nLinux Mint est une distribution Linux populaire basée sur Ubuntu et Debian, offrant une expérience utilisateur conviviale et une interface utilisateur intuitive. Conçu pour les débutants comme pour les utilisateurs avancés, Linux Mint a gagné en popularité grâce à sa facilité d'utilisation, sa stabilité et sa communauté active. Linux Mint est disponible en différentes éditions, chacune avec un environnement de bureau spécifique. Les trois environnements de bureau les plus populaires sont Cinnamon, MATE et Xfce. Ces environnements offrent différents niveaux de personnalisation et de performances pour s'adapter aux préférences et aux besoins matériels des utilisateurs.\nCinnamon : Développé spécifiquement pour Linux Mint, Cinnamon est un environnement de bureau moderne et élégant qui offre une expérience utilisateur riche et personnalisable. Il est basé sur les technologies GTK+ et GNOME et offre un équilibre entre fonctionnalité et performance.\nMATE : Issu de GNOME 2, MATE est un environnement de bureau léger et réactif, idéal pour les ordinateurs avec des ressources système limitées. MATE est axé sur la simplicité et l'efficacité, offrant une interface utilisateur propre et une expérience utilisateur fluide.\nXfce : Xfce est un autre environnement de bureau léger, offrant une interface utilisateur minimaliste et des performances optimisées pour les systèmes avec des ressources matérielles limitées. Xfce est conçu pour être rapide et économe en ressources, tout en conservant une grande flexibilité de personnalisation. Gestion des logiciels\nLinux Mint inclut le gestionnaire de logiciels \"Software Manager\", qui permet aux utilisateurs de rechercher, installer et désinstaller facilement des applications. Le gestionnaire de logiciels est basé sur le système de gestion de paquets APT et prend en charge les paquets DEB, ce qui permet aux utilisateurs d'accéder à un vaste éventail d'applications disponibles dans les dépôts Ubuntu et Debian. En outre, Linux Mint propose également une intégration native avec les paquets Flatpak et Snap pour faciliter l'installation d'applications tierces. Mises à jour et maintenance\nLe gestionnaire de mises à jour de Linux Mint, appelé \"Update Manager\", veille à ce que les utilisateurs reçoivent les dernières mises à jour de sécurité et les correctifs logiciels. Grâce à son système de notation, le gestionnaire de mises à jour aide les utilisateurs à identifier les mises à jour importantes et leur niveau de risque. En outre, Linux Mint offre un outil de sauvegarde et de restauration, qui permet aux utilisateurs de créer des sauvegardes de leurs données et de restaurer leur système en cas de problème. Les pages\n Les sous-catégories\n"},"score":0.75,"snippet":"…t une interface utilisateur minimaliste et des performances optimisées pour les systèmes avec des ressources matérielles limitées. Xfce est conçu pour être rapide et économe en ressources, tout en conservant une grande f…","tier":2},{"article":{"uuid":"a5421e5e-aac1-404e-8ad6-ea920462500c","slug":"hack","title":"hack et liberté","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:24:44","created_at":"2023-03-14 21:24:44","updated_at":"2023-03-14 21:24:44","plain":"Quelques références\nLa Déclaration d'Indépendance du Cyberespace\nFranceNet FranceNet était un fournisseur d'accès à Internet en France qui a été créé en 1994. À l'époque, Internet était encore relativement nouveau en France, et FranceNet était l'un des premiers fournisseurs d'accès grand public à Internet dans le pays. FranceNet a connu un succès rapide et a rapidement gagné en popularité auprès des utilisateurs d'Internet en France. Le fournisseur d'accès proposait une variété de services, tels que des connexions à haut débit, des outils de messagerie électronique et des forums de discussion en ligne. En 2000, FranceNet a été racheté par l'entreprise américaine AOL, qui a fusionné les services de FranceNet avec ceux d'AOL France. La marque FranceNet a été abandonnée et remplacée par la marque AOL France. Bien que FranceNet ne soit plus une entité indépendante, il est souvent considéré comme l'un des premiers fournisseurs d'accès à Internet en France et un pionnier de l'Internet grand public dans le pays.\nRafi Haladjian Rafi Haladjian est un entrepreneur et inventeur français. Il est surtout connu pour avoir cofondé des entreprises telles que Violet, Sen.se et HAP2U, qui se concentrent sur les technologies de l'Internet des objets et des capteurs. Haladjian est né en 1961 à Alep, en Syrie, et a déménagé en France avec sa famille alors qu'il était enfant. Il a étudié l'informatique et l'électronique à l'Université Paris 7, puis a travaillé comme ingénieur dans diverses entreprises de technologie. En 1999, Haladjian a cofondé Violet, une entreprise de technologie qui a créé le lapin Nabaztag, un objet connecté qui pouvait diffuser de la musique, des informations et d'autres données en temps réel. Le Nabaztag est devenu un symbole de l'Internet des objets et a été acquis par de nombreux utilisateurs dans le monde entier. Depuis la création de Violet, Haladjian a continué à travailler sur des projets liés à l'Internet des objets et des capteurs. En 2012, il a fondé Sen.se, une entreprise qui développe des capteurs connectés pour la maison et l'environnement. En 2016, il a cofondé HAP2U, une entreprise qui développe des technologies de retour haptique pour les écrans tactiles. Haladjian est considéré comme un innovateur dans le domaine de l'Internet des objets et des capteurs, et son travail a contribué à populariser ces technologies auprès du grand public.\nWorldNet WorldNet était un fournisseur d'accès à Internet aux États-Unis qui a été fondé en 1993. À l'époque, Internet était encore relativement nouveau pour le grand public et WorldNet était l'un des premiers fournisseurs d'accès grand public aux États-Unis. WorldNet proposait une connexion à Internet à haut débit pour les utilisateurs individuels et les entreprises. Le fournisseur d'accès offrait également des services tels que la messagerie électronique, les forums de discussion en ligne et les sites Web personnalisés. En 1996, WorldNet a été acheté par AT&T, l'un des plus grands fournisseurs de télécommunications aux États-Unis. La marque WorldNet a été abandonnée et remplacée par la marque AT&T WorldNet. Bien que WorldNet ne soit plus une entité indépendante, il est considéré comme l'un des premiers fournisseurs d'accès grand public à Internet aux États-Unis et a contribué à populariser l'utilisation d'Internet auprès du grand public.\nDavid Dufresne David Dufresne est un écrivain, réalisateur et journaliste français. Il est surtout connu pour son travail dans les domaines du journalisme d'investigation, des droits de l'homme et de la justice sociale. Dufresne a commencé sa carrière en tant que journaliste en travaillant pour des publications telles que Libération, Les Inrockuptibles et Le Nouvel Observateur. Il a couvert un certain nombre de sujets importants au cours de sa carrière, notamment les manifestations contre le CPE en France en 2006 et les manifestations des \"Gilets jaunes\" en 2018. En tant que réalisateur, Dufresne est connu pour son travail sur des documentaires tels que \"État de guerre\" (2007) et \"The Monopoly of Violence\" (2020), qui se concentrent sur les questions de violence policière et de répression politique en France. Il est également l'auteur de plusieurs livres, dont \"On ne vit qu'une heure\" (2019), un compte rendu détaillé de la mort de Rémi Fraisse lors d'une manifestation contre le barrage de Sivens en France en 2014. Dufresne est considéré comme un défenseur des droits de l'homme et de la justice sociale en France, et son travail a souvent été salué pour son engagement en faveur de la vérité et de la transparence.\naltern L'hébergement alternatif est une forme d'hébergement de sites Web qui s'oppose aux grandes entreprises de l'industrie de l'hébergement, en offrant une alternative plus éthique, durable et respectueuse de l'environnement. Les fournisseurs d'hébergement alternatif cherchent à offrir une alternative aux grandes entreprises en proposant des services d'hébergement de sites Web qui sont plus respectueux de l'environnement, plus éthiques et plus équitables pour les utilisateurs. Ils cherchent également à offrir des services plus personnalisés et plus conviviaux, avec une plus grande transparence en termes de tarification et de fonctionnalités. Les fournisseurs d'hébergement alternatif sont souvent des entreprises à but non lucratif, des coopératives, des entreprises sociales ou des entreprises locales qui cherchent à offrir des services de qualité à des tarifs abordables, tout en respectant l'environnement et les droits des travailleurs. Ils se concentrent sur des pratiques durables, comme l'utilisation de sources d'énergie renouvelable et l'utilisation de serveurs écoénergétiques, pour réduire leur impact sur l'environnement. L'hébergement alternatif est une réponse à la domination des grandes entreprises de l'industrie de l'hébergement qui ont tendance à privilégier les profits plutôt que les utilisateurs et l'environnement. Les utilisateurs qui cherchent une alternative plus respectueuse de l'environnement et plus éthique peuvent opter pour l'hébergement alternatif pour répondre à leurs besoins en matière d'hébergement de sites Web.\nValentin Lacambre Valentin Lacambre est un entrepreneur français qui a travaillé dans le domaine de l'Internet et des technologies de l'information. Il est surtout connu pour avoir cofondé Gandi.net, une entreprise qui fournit des services d'enregistrement de noms de domaine et d'hébergement de sites Web. Lacambre a commencé sa carrière dans l'industrie de l'Internet en travaillant pour des fournisseurs d'accès à Internet et des sociétés de développement de logiciels. En 1999, il a cofondé Gandi.net avec un groupe d'amis, avec pour objectif de créer une entreprise d'hébergement de sites Web éthique et respectueuse de l'environnement. Gandi.net est devenu l'un des principaux fournisseurs d'enregistrement de noms de domaine et d'hébergement de sites Web en France, offrant des services à des clients du monde entier. L'entreprise est également connue pour son engagement en faveur de l'éthique et de la responsabilité sociale, en adoptant des pratiques éco-responsables et en s'impliquant dans des projets de défense des droits numériques. En dehors de son travail avec Gandi.net, Lacambre est également un défenseur des droits numériques et de la liberté d'expression en ligne. Il a travaillé sur des projets pour aider à protéger la vie privée et la sécurité en ligne, et a plaidé pour la protection des libertés civiles dans l'espace numérique.\nOlivier Iteanu Olivier Iteanu est un avocat français spécialisé dans les technologies de l'information et de la communication (TIC). Il est considéré comme l'un des principaux experts en droit de l'Internet en France. Iteanu a commencé sa carrière d'avocat dans les années 1980, et s'est rapidement intéressé aux questions juridiques liées aux nouvelles technologies. Il est devenu un expert reconnu dans le domaine du droit de l'Internet et a travaillé sur de nombreuses affaires importantes liées à la propriété intellectuelle, la protection des données personnelles et la réglementation des services en ligne. Iteanu est également connu pour son travail en matière de protection de la vie privée et de la liberté d'expression en ligne. Il a plaidé en faveur de la protection des droits individuels dans l'espace numérique, et a travaillé sur des projets pour aider à protéger la vie privée des utilisateurs d'Internet. En plus de son travail d'avocat, Iteanu est également un conférencier et un auteur prolifique. Il a publié plusieurs livres sur les questions juridiques liées aux nouvelles technologies, et est souvent invité à donner des conférences sur ces sujets dans des événements et des universités en France et à l'étranger.\nBruce Schneier Bruce Schneier est un expert en sécurité informatique américain, auteur et chercheur en cryptographie. Il est surtout connu pour son travail dans le domaine de la sécurité informatique, de la cryptographie et de la vie privée. Schneier a travaillé pour diverses entreprises et organisations, notamment IBM, BT Group et la Commission de surveillance du renseignement étranger aux États-Unis. Il a également écrit de nombreux livres sur la sécurité informatique, la vie privée et la cryptographie, dont \"Applied Cryptography\" et \"Data and Goliath\". Schneier est considéré comme l'un des principaux experts en sécurité informatique au monde. Il a contribué à de nombreux projets et initiatives liés à la sécurité informatique, notamment le développement de l'algorithme de chiffrement Blowfish et le développement de Tor, un réseau informatique anonyme. Il a également été un défenseur de la vie privée et de la liberté d'expression en ligne. Schneier est souvent invité à donner des conférences et à participer à des événements sur la sécurité informatique et la cryptographie, et a reçu de nombreux prix et distinctions pour son travail dans ce domaine. Il est également connu pour son blog, \"Schneier on Security\", où il partage des commentaires, des réflexions et des analyses sur les questions de sécurité informatique, de vie privée et de cryptographie.\nFrench Data Network French Data Network (FDN) est le plus ancien fournisseur d'accès à Internet associatif en France. Il a été créé en 1992 à Paris et a été l'un des premiers à fournir un accès à Internet grand public en France. FDN a été créé par un groupe de militants de la technologie qui cherchaient à promouvoir l'accès à Internet pour tous. À l'époque, les services d'accès à Internet étaient principalement fournis par des grandes entreprises et étaient coûteux et difficiles à obtenir. FDN a cherché à offrir une alternative à ces services, en fournissant un accès à Internet abordable et accessible à tous. FDN est un fournisseur d'accès à Internet associatif, ce qui signifie qu'il est géré par une association à but non lucratif plutôt que par une entreprise à but lucratif. Les membres de l'association participent à la gestion de l'entreprise et ont une voix dans les décisions importantes. FDN est également connu pour son engagement en faveur de la neutralité du Net et de la vie privée en ligne. L'entreprise a été un défenseur de la neutralité du Net, qui stipule que tous les contenus en ligne doivent être traités de la même manière, sans discrimination ni favoritisme. FDN a également été un défenseur de la vie privée en ligne, en offrant des services d'accès à Internet qui respectent la vie privée des utilisateurs et en militant pour des politiques de protection des données plus strictes. Le site officiel de French Data Network (FDN) est https:www.fdn.fr/. Le site propose des informations sur l'association, ses activités et ses valeurs, ainsi que sur ses services d'accès à Internet, d'hébergement et de téléphonie. Le site propose également des nouvelles, des événements et des blogs pour rester informé sur les développements en matière de politique, de technologie et de droits numériques.\nParti Pirate suédois Le Parti Pirate suédois est un parti politique suédois fondé en 2006. Il s'agit d'un parti axé sur les questions de liberté de l'information, de la vie privée et de la propriété intellectuelle, et qui est fortement influencé par les valeurs du mouvement pirate mondial. Le Parti Pirate suédois a été créé pour défendre les droits des citoyens à accéder à l'information et à la culture sans restriction, et pour s'opposer aux lois qui limitent l'accès à ces ressources, comme les lois sur le droit d'auteur. Le parti a également défendu la liberté d'expression en ligne, la protection de la vie privée et la transparence dans les institutions gouvernementales. Le Parti Pirate suédois a remporté un siège au Parlement européen lors des élections de 2009, faisant de lui le premier parti pirate à obtenir un siège dans une institution gouvernementale. Le parti a également remporté des sièges dans plusieurs parlements régionaux en Suède. Depuis sa création, le Parti Pirate suédois a été une source d'inspiration pour d'autres partis pirates dans le monde, qui ont adopté des positions similaires sur les questions de la liberté de l'information, de la vie privée et des droits des citoyens en ligne. Le site officiel du Parti Pirate suédois est https:piratpartiet.se/. Sur ce site, vous pouvez trouver des informations sur le parti, ses membres, sa mission et ses activités, ainsi que des ressources pour en savoir plus sur les idées et les principes du mouvement Pirate.\nSoftware Freedom Law Center La Software Freedom Law Center (SFLC) est une organisation à but non lucratif basée aux États-Unis qui offre des services juridiques pro bono aux développeurs de logiciels libres et open source. Elle a été créée en 2005 par des avocats spécialisés dans les questions juridiques liées aux logiciels libres. La SFLC fournit une assistance juridique aux projets de logiciels libres et open source, en aidant à préserver les droits des auteurs et des utilisateurs de logiciels libres et en aidant à résoudre les conflits juridiques liés à ces projets. Elle fournit également des conseils juridiques aux entreprises qui souhaitent utiliser des logiciels libres ou open source dans leurs produits et services. La SFLC a travaillé avec de nombreux projets de logiciels libres et open source populaires, notamment le projet GNU, la Fondation Linux, OpenWrt, BusyBox et Samba. Elle a également été impliquée dans des affaires importantes liées aux logiciels libres, notamment dans le procès SCO contre IBM et dans le procès de la Free Software Foundation contre Cisco Systems. La SFLC est connue pour son engagement en faveur de la défense des logiciels libres et open source et pour son travail en faveur de la protection des droits des développeurs et des utilisateurs de logiciels libres. Elle est considérée comme une ressource importante pour la communauté des logiciels libres et open source et a contribué à aider de nombreux projets de logiciels libres à atteindre leurs objectifs. Le site officiel du Software Freedom Law Center (SFLC) est https:www.softwarefreedom.org/. Sur ce site, vous pouvez trouver des informations sur la mission et les activités de l'organisation, ainsi que des ressources pour comprendre et défendre les droits des utilisateurs de logiciels libres.\nLa Free Software Foundation (FSF) La Free Software Foundation (FSF) est une organisation à but non lucratif fondée en 1985 par Richard Stallman pour promouvoir les logiciels libres. La mission de la FSF est de défendre les libertés des utilisateurs de logiciels, notamment la liberté d'exécuter, de copier, de distribuer, d'étudier, de modifier et d'améliorer les logiciels. La FSF est responsable de la définition de la notion de \"logiciel libre\" et a développé la licence publique générale GNU (GNU GPL), qui est une licence de logiciel libre utilisée par de nombreux projets de logiciels libres. La FSF soutient également des projets de logiciels libres tels que le système d'exploitation GNU, ainsi que des campagnes pour sensibiliser le public aux problèmes de la liberté et de la confidentialité des utilisateurs de logiciels. La FSF est également connue pour sa campagne \"Defective by Design\", qui vise à sensibiliser le public aux problèmes de DRM et à promouvoir les logiciels et les médias libres. L'organisation a également lancé la campagne \"Respects Your Freedom\" pour aider les consommateurs à trouver des matériels compatibles avec les logiciels libres. La FSF a été un acteur important dans le développement et la promotion du mouvement des logiciels libres. Elle a joué un rôle clé dans la création de nombreuses entreprises et projets de logiciels libres, et a aidé à établir les normes et les pratiques qui sont maintenant couramment utilisées dans l'industrie des logiciels libres et open source. Le site officiel de la Free Software Foundation (FSF) est https:www.fsf.org/. Sur ce site, vous pouvez trouver des informations sur la FSF, sa mission et ses activités, ainsi que des ressources pour apprendre à utiliser des logiciels libres et à défendre la liberté des utilisateurs de logiciels. Vous pouvez également rejoindre la FSF en tant que membre, faire un don pour soutenir son travail, ou vous engager dans des actions de défense de la liberté informatique. Le site propose également des nouvelles, des événements et des blogs pour rester informé sur les développements en matière de logiciels libres et de droits numériques.\n1re condamnation HADOPI Le premier condamné par la HADOPI en France était un artisan de la quarantaine condamné en 2012 pour ne pas avoir sécurisé son accès Internet. Il avait été condamné à une amende de 150 euros pour ne pas avoir sécurisé son accès Internet malgré les avertissements répétés de la HADOPI. Il était en instance de divorce et avait déclaré que les deux chansons de Rihanna de téléchargements illégaux avaient été effectués par sa future ex-épouse.\nWikiLeaks WikiLeaks est une organisation internationale à but non lucratif qui a été créée en 2006 pour publier des documents confidentiels et sensibles dans l'intérêt public. Fondée par Julian Assange, WikiLeaks s'est donné pour mission de défendre la transparence et la liberté d'expression en publiant des informations qui auraient autrement été dissimulées au public. Au fil des ans, WikiLeaks a publié des milliers de documents confidentiels, notamment des documents gouvernementaux, des câbles diplomatiques, des courriers électroniques de personnalités politiques et des dossiers secrets d'entreprises. Ses publications ont souvent fait la une des journaux et ont contribué à révéler des abus de pouvoir, des violations des droits de l'homme, des pratiques de corruption et d'autres activités illégales ou discutables. WikiLeaks a également été impliqué dans des controverses juridiques, notamment en ce qui concerne la publication de documents confidentiels. En 2010, le site a publié des milliers de câbles diplomatiques confidentiels de l'administration américaine, ce qui a suscité la colère de nombreux gouvernements à travers le monde et a conduit à l'arrestation de Julian Assange en 2019. WikiLeaks est considéré comme une organisation de journalisme d'investigation et est largement reconnu pour avoir révélé des informations importantes dans l'intérêt public. Cependant, ses méthodes et ses pratiques ont été critiquées par certains pour leur impact potentiel sur la sécurité nationale et les relations diplomatiques entre les pays. Le site officiel de WikiLeaks est https:wikileaks.org/. Sur ce site, vous pouvez trouver des informations sur l'organisation, ses publications, ses activités et ses projets. Vous pouvez également accéder aux documents et aux fichiers confidentiels qui ont été publiés par WikiLeaks au fil des ans. Le site propose également des options pour soutenir financièrement l'organisation ou s'engager dans des actions de défense de la liberté d'expression et de la transparence. Notez que l'accès au site peut être restreint dans certains pays en raison de la censure ou des restrictions en matière de liberté d'expression.\nEmin Milli Emin Milli, également connu sous le nom d'Emin Abdullayev, est un écrivain, journaliste et militant des droits de l'homme azéri. Il est né en 1979 à Bakou, en Azerbaïdjan, et a étudié la philosophie à l'Université de Vienne en Autriche. Emin Milli est connu pour son travail de défense de la liberté d'expression en Azerbaïdjan, où la presse est souvent censurée et où les journalistes sont régulièrement victimes d'intimidation et de violence. En 2009, il a été emprisonné pendant 16 mois pour \"hooliganisme\" après avoir été attaqué dans un café à Bakou. L'incident avait été filmé et publié sur YouTube, mais les autorités azéries avaient accusé Emin Milli et un ami d'avoir provoqué l'altercation. Sa détention avait été largement critiquée par la communauté internationale et de nombreuses organisations de défense des droits de l'homme avaient appelé à sa libération. Après sa libération, Emin Milli a continué à travailler en tant que journaliste et militant des droits de l'homme. Il a co-fondé le Centre pour la protection de la liberté de pensée et d'expression en Azerbaïdjan et a travaillé pour plusieurs médias, dont Radio Free Europe/Radio Liberty et Meydan TV. Il est également l'auteur de plusieurs livres, dont \"Pensées d'un prisonnier politique\". Emin Milli est largement reconnu pour son courage et son engagement en faveur de la liberté d'expression et des droits de l'homme en Azerbaïdjan. http:eminmilli.com/\namesys Amesys est une entreprise française de technologie de surveillance et de sécurité qui a été fondée en 1986. Elle est spécialisée dans la conception, le développement et la vente de solutions de surveillance, de cybersécurité et de renseignement. L'entreprise a été impliquée dans des controverses concernant la vente de ses technologies à des gouvernements autoritaires, notamment la Libye sous le régime de Mouammar Kadhafi. En 2011, des documents ont été publiés montrant que la société avait vendu des équipements de surveillance à la Libye pour aider le gouvernement à espionner ses propres citoyens. Cette révélation a entraîné une enquête et un procès contre Amesys et certains de ses dirigeants pour complicité de torture, de meurtre et de crimes contre l'humanité en Libye. Cependant, en 2018, le tribunal a annulé le procès pour des raisons techniques, ce qui a suscité de vives critiques de la part des groupes de défense des droits de l'homme.\nowni.fr OWNI.fr était un site d'information en ligne français, créé en 2009 et fermé en 2014. Le nom signifiait \"Open News, Open Data, Open Society\" et reflétait la mission du site de promouvoir la transparence, la liberté d'expression et la participation citoyenne. OWNI.fr était connu pour son journalisme d'investigation, son approche innovante de la couverture de l'actualité et sa collaboration avec des experts et des contributeurs externes pour produire du contenu original. Le site couvrait des sujets tels que la technologie, la politique, les sciences, la culture et les médias, en mettant l'accent sur les enjeux liés aux droits numériques, à la protection de la vie privée et à la transparence. OWNI.fr a également été impliqué dans des initiatives liées à l'ouverture des données, notamment en organisant des hackathons pour encourager l'utilisation de données publiques et l'innovation numérique. Le site a remporté plusieurs prix pour son travail, notamment le Prix du journalisme citoyen en 2010.\nqosmos Qosmos est une entreprise française de technologie de surveillance qui a été fondée en 2000. Elle est spécialisée dans la conception et la commercialisation de solutions de surveillance et d'analyse de trafic réseau pour les gouvernements, les forces de l'ordre et les entreprises. Qosmos propose des outils d'analyse de trafic réseau qui permettent de collecter, de filtrer et d'analyser des informations sur les communications sur Internet, y compris les e-mails, les messages instantanés et la voix sur IP. Les produits de Qosmos sont utilisés pour des applications telles que la sécurité nationale, la lutte contre le terrorisme, le renseignement et la cybersécurité. Cependant, Qosmos a été impliqué dans des controverses concernant la vente de ses technologies à des régimes autoritaires, notamment la Syrie et la Libye sous Kadhafi. En 2015, l'entreprise a été mise en examen pour \"complicité d'actes de torture\" pour sa vente de technologies de surveillance à la Syrie. Qosmos utilise des technologies d'analyse de trafic réseau pour surveiller et analyser les communications sur Internet. Les produits de Qosmos sont basés sur une technologie d'inspection approfondie de paquets (Deep Packet Inspection - DPI), qui permet de filtrer et d'analyser les paquets de données en temps réel, en examinant leur contenu et leur contexte. La technologie DPI est souvent utilisée pour des applications telles que la sécurité réseau, la gestion de la bande passante, l'optimisation du réseau et la détection de menaces. Cependant, elle peut également être utilisée à des fins de surveillance, de censure ou de violation de la vie privée si elle est mise entre de mauvaises mains.\nBruce Schneier Bruce Schneier est un cryptographe, un expert en sécurité informatique, et un écrivain américain. Il est connu pour son travail sur la sécurité des systèmes d'information et sa contribution à la recherche en cryptographie. Schneier a écrit de nombreux ouvrages sur la sécurité informatique et la vie privée, notamment \"Applied Cryptography\", \"Secrets and Lies\", \"Beyond Fear\", \"Data and Goliath\", et \"Click Here to Kill Everybody\". Il est également l'auteur du blog \"Schneier on Security\", où il commente l'actualité en matière de sécurité informatique et de politique de sécurité. Schneier est connu pour ses opinions sur la sécurité et la vie privée dans le monde numérique, et a plaidé en faveur d'une réglementation plus stricte pour protéger les données personnelles et la vie privée des utilisateurs en ligne. Il a également critiqué les politiques de surveillance de masse menées par les gouvernements et les entreprises, et a plaidé en faveur de la protection de la liberté d'expression et de la confidentialité en ligne.\nPeter Hustinx - CEPD Peter Hustinx est un expert européen en protection des données et en vie privée. Il a été le premier Contrôleur européen de la protection des données (CEPD), fonction qu'il a occupée de 2004 à 2014. Le CEPD est l'organe indépendant de l'Union européenne chargé de surveiller la conformité des institutions européennes à la législation sur la protection des données et de conseiller les institutions européennes sur les questions de protection des données. Avant sa nomination en tant que CEPD, Hustinx a travaillé pendant de nombreuses années en tant qu'expert en protection des données pour le gouvernement néerlandais et pour des organisations internationales telles que l'Organisation de coopération et de développement économiques (OCDE) et l'Organisation mondiale de la santé (OMS). Hustinx est également connu pour son travail en tant qu'expert en protection des données au niveau européen et international. Il a participé à de nombreuses discussions et initiatives sur la protection des données et la vie privée, et a été impliqué dans l'élaboration de la législation européenne sur la protection des données, y compris le Règlement général sur la protection des données (RGPD) adopté en 2016.\nTelecomix Telecomix est un groupe de hackers et d'activistes informatiques, créé en 2009 pour défendre la liberté d'expression et les droits de l'homme en ligne. Le groupe est composé de bénévoles du monde entier qui utilisent leur expertise en informatique pour aider les citoyens à contourner les blocages d'Internet, à protéger leur vie privée et à défendre la liberté d'expression. Le groupe a été créé en réponse aux blocages d'Internet et aux restrictions à la liberté d'expression qui ont été imposées pendant les soulèvements populaires dans le monde arabe en 2009. Telecomix a fourni des outils de communication sécurisés et anonymes aux militants et aux citoyens pour les aider à communiquer en toute sécurité malgré les restrictions imposées par les autorités. Telecomix a également été impliqué dans d'autres initiatives pour défendre la liberté d'expression et les droits de l'homme en ligne, y compris la lutte contre la censure et la surveillance sur Internet. Le groupe a travaillé avec d'autres organisations et activistes pour promouvoir la liberté d'expression et la vie privée en ligne, et a été salué pour son rôle dans la protection de la liberté d'expression et des droits de l'homme en ligne.\nACTA ACTA est l'acronyme de \"Anti-Counterfeiting Trade Agreement\", ou Accord commercial anti-contrefaçon en français. Il s'agissait d'un accord international visant à renforcer la protection des droits de propriété intellectuelle, notamment le droit d'auteur et les marques de commerce, à l'échelle mondiale. L'ACTA a été négocié entre 2007 et 2010 par un petit groupe de pays, dont les États-Unis, le Canada, l'Union européenne et le Japon. Le texte de l'accord était très secret, et n'a été rendu public qu'en 2010, après des fuites dans la presse. L'ACTA a suscité une forte opposition de la part de nombreux groupes et organisations de défense des libertés numériques, qui ont critiqué le caractère secret des négociations et l'impact potentiel de l'accord sur la liberté d'expression, la vie privée et l'accès à l'information. En 2012, après une série de manifestations et de pressions politiques, le Parlement européen a rejeté l'ACTA par un vote à une large majorité, ce qui a entraîné la fin des négociations sur l'accord.\nHackerspace Un hackerspace est un espace communautaire ouvert où les hackers et les passionnés de technologie peuvent se rencontrer, échanger des idées et travailler sur des projets en commun. Les hackerspaces ont souvent des équipements et des outils tels que des imprimantes 3D, des scanners, des machines-outils, des ordinateurs, des circuits électroniques et des outils de programmation. Les hackerspaces sont généralement des organisations à but non lucratif, gérées par les membres et financées par les cotisations des membres ou par des dons. Ils ont pour objectif de promouvoir l'apprentissage, la collaboration et la créativité dans les domaines de la technologie, de l'informatique, de l'électronique et de l'artisanat. Les hackerspaces sont souvent utilisés pour des projets liés à la sécurité informatique, à la création de logiciels libres et à l'open source, à la robotique, à l'électronique, à la biologie synthétique et à d'autres domaines de la technologie. Ils sont également utilisés pour des activités éducatives telles que des ateliers, des cours et des conférences sur la technologie et l'informatique. Table des matières\nLes pages\n Les sous-catégories\n"},"score":0.75,"snippet":"…lus respectueuse de l'environnement et plus éthique peuvent opter pour l'hébergement alternatif pour répondre à leurs besoins en matière d'hébergement de sites Web.\nValentin Lacambre Valentin Lacambre est un entrepreneur…","tier":2},{"article":{"uuid":"3503a90b-4990-4e94-aab1-274f81ab1719","slug":"handbrake","title":"Handbrake","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:17:16","created_at":"2023-03-14 21:17:16","updated_at":"2023-03-14 21:17:16","plain":"Handbrake est un programme graphique Open Source pour compresser une vidéo ou un extrait de vidéo. Il est reconnu par ça facilité d'extraire les vidéos des DVD incluant un système anti copie, dans le respect du droit de la copie privée. Avec toutes ces options, les fichiers compressés seront au format souhaités. https:www.maketecheasier.com/install-handbrake-linux-rip-dvd/ Ubuntu\nUbuntu intègre dans ces dépots le logiciel Handbrake ainsi que les composants complémentaires pour lire les DVD dans le package libdvd-pkg. sudo apt install libdvd-pkg\n sudo dpkg-reconfigure libdvd-pkg\n \nPuis installer Handbrake\n \n sudo apt install handbrake\n \nFedora\nAvec Fedora, Handbrake se trouve dans le dépot RPM Fusion Free. Vous pouvez vérifier sa disponibilité grâce au site pkgs.org. Suivre le lien : Handbrake présent dans les dépôts Pour installer le depot RPM Fusion, je vous conseille cet article : On installe les composants complémentaires audio présent dans RPM Fusion Free : sudo dnf install rpmfusion-free-release-tainted\n sudo dnf install libdvdcss On fini par installer Handbrake**\n \n sudo dnf install handbrake-gui\n \nArch\n sudo pacman -S libdvdcss handbrake"},"score":0.75,"snippet":"…ans le respect du droit de la copie privée. Avec toutes ces options, les fichiers compressés seront au format souhaités. https:www.maketecheasier.com/install-handbrake-linux-rip-dvd/ Ubuntu\nUbuntu intègre dans ces dépots…","tier":2},{"article":{"uuid":"dc1a3f96-bb16-4523-9841-17d4168eaf45","slug":"installer-son-imprimante-brother-3040","title":"Installer l'imprimante Brother HL-3040 CN","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:16:07","created_at":"2023-03-14 21:16:07","updated_at":"2023-03-14 21:16:07","plain":"Se munir des pilotes:\nCUPS, appelé également cupswrapper et \nLPR printer driver. Pilotes disponibles à l'adresse \n Installer le pilote LPR printer driver.\\\\ Remarque : glibc, libcrypt-nss et nss-softokn-freebl seront installés. résultat Installer le pilote hl3040cn cups wrapper.\\\\ Résultat : L'imprimante est ajouter en port USB sur le poste local. Saisir l'adresse pour accéder à l'interface CUPS.\\\\\nSe connecter avec son login ou celui de root. Cliquer sur le lien HL3040CN.\\\\\nLien correspondant à l'imprimante fraichement installée. Choisir dans le seconde liste déroulante, Modifier l'imprimante. Choisir Hôte ou imprimante LPD/LPR et cliquer sur Continuer Saisir l'adresse de l'imprimante. Par exemple * Décocher l'option Partager cette imprimante et cliquer sur Continuer Laisser la sélection sur Pilote courant - Brother HL3040CN CUPS puis cliquer Modifier une imprimante**. L'imprimante HL3040CN a été modifiée avec succès."},"score":0.75,"snippet":"…Saisir l'adresse de l'imprimante. Par exemple * Décocher l'option Partager cette imprimante et cliquer sur Continuer Laisser la sélection sur Pilote courant - Brother HL3040CN CUPS puis cliquer Modifier une imprimante**…","tier":2},{"article":{"uuid":"c220e51a-85fb-4f24-bb19-ba05491e2a3d","slug":"passwd","title":"passwd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 07:53:28","created_at":"2023-03-14 07:53:28","updated_at":"2023-03-14 07:53:28","plain":"La commande est une commande utilisée dans les systèmes d'exploitation de type Unix, tel que Linux, pour changer le mot de passe d'un utilisateur. Lorsqu'un utilisateur exécute la commande dans un terminal, le système lui demande d'abord de saisir son ancien mot de passe pour vérifier son identité. Ensuite, il lui est demandé de saisir le nouveau mot de passe deux fois pour s'assurer qu'il a été correctement saisi. Si les deux saisies sont identiques, le système enregistre le nouveau mot de passe. Seuls les utilisateurs ayant les droits d'administration (tels que l'utilisateur dans Linux) peuvent utiliser la commande pour changer les mots de passe des autres utilisateurs. Il est généralement déconseillé d'utiliser la commande dans un script, car cela nécessiterait de saisir le mot de passe manuellement à chaque fois que le script est exécuté, ce qui peut ne pas être pratique ou sûr. Au lieu de cela, pour changer le mot de passe d'un utilisateur dans un script, il est recommandé d'utiliser la commande . Cette commande permet de changer le mot de passe d'un utilisateur en fournissant le nom d'utilisateur et le nouveau mot de passe directement en ligne de commande ou en utilisant des fichiers de texte. Changer son mot de passe\nPour changer votre mot de passe sous Linux en utilisant Bash, vous pouvez utiliser la commande . Voici les étapes à suivre :\nOuvrez un terminal Bash.\nEntrez la commande suivie de votre nom d'utilisateur Linux. Si vous êtes déjà connecté sous votre propre compte, vous pouvez omettre le nom d'utilisateur et simplement taper pour changer votre propre mot de passe. passwd nomutilisateur\nVous serez alors invité à entrer votre mot de passe actuel pour vous authentifier.\nEnsuite, vous serez invité à saisir votre nouveau mot de passe deux fois, pour confirmer qu'il est correct.\nUne fois que vous avez entré votre nouveau mot de passe, celui-ci sera mis à jour. Si tout s'est bien passé, vous devriez voir un message indiquant que votre mot de passe a été mis à jour avec succès. Vous pouvez maintenant utiliser votre nouveau mot de passe pour vous connecter à votre compte Linux. Lorsque vous changez votre mot de passe sur un système Linux, il est important de mettre à jour tous les autres secrets qui l'utilisent. Voici une liste de certains des secrets qui peuvent nécessiter une mise à jour :\nClés SSH : si vous utilisez des clés SSH pour vous connecter à des serveurs ou pour effectuer des opérations automatisées, vous devez mettre à jour les clés pour refléter votre nouveau mot de passe.\nCertificats SSL/TLS : si vous utilisez des certificats SSL/TLS pour sécuriser des connexions sur des sites web ou des applications, vous devez mettre à jour les certificats pour refléter votre nouveau mot de passe.\nConfiguration de l'application : si vous utilisez une application qui stocke votre mot de passe, vous devez mettre à jour la configuration de l'application pour refléter votre nouveau mot de passe.\nServices tiers : si vous utilisez des services tiers tels que des services de stockage de fichiers en ligne, des services de messagerie, etc., vous devez mettre à jour les informations d'identification de votre compte pour refléter votre nouveau mot de passe. Voici un exemple de script Bash qui vous permettra de mettre à jour plusieurs secrets après avoir changé votre mot de passe : Ce script utilise les commandes standard Linux pour mettre à jour les secrets courants qui peuvent nécessiter une mise à jour. Vous devez remplacer les noms de fichiers, de dossiers, d'utilisateurs, de mots de passe et autres informations par les vôtres. Vous pouvez également ajouter ou supprimer des commandes en fonction de vos besoins spécifiques. Notez que certaines commandes dans ce script nécessitent des privilèges d'administration, vous devrez donc peut-être exécuter le script avec le compte d'utilisateur ayant ces privilèges ou utiliser la commande .\nCréer un compte utilisateur\nPour créer un compte utilisateur, il est nécessaire d'utiliser le commande . Consultez la page concernant la commande useradd. Forcer un utilisateur à changer son mot de passe au prochain démarrage\nSous Linux, vous pouvez utiliser la commande \"passwd**\" avec l'option \"-e\" pour forcer un utilisateur à changer son mot de passe au prochain démarrage. La commande est généralement utilisée par un administrateur pour changer le mot de passe d'un utilisateur. Voici un exemple : Cela forcera l'utilisateur à changer son mot de passe lors de sa prochaine connexion. À noter que cette commande n'affectera pas les utilisateurs connectés en ce moment. Vous pouvez vérifier le fichier de contenant les informations cryptées des utilisateurs, que la date (en jours depuis le 1er janvier 1970) à laquelle le mot de passe a été modifié pour la dernière fois soit à la valeur 0. Vous pouvez utiliser la commande avec l'option pour afficher les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur la mention / apparaisse. Vous pouvez utiliser la commande avec l'option pour vérifier les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur un jour antérieur à aujourd'hui (par exemple le ) . Changer de mot de passe dans un script\nVoir la commande chpasswd"},"score":0.75,"snippet":"…s Linux, vous pouvez utiliser la commande "passwd**" avec l'option "-e" pour forcer un utilisateur à changer son mot de passe au prochain démarrage. La commande est généralement utilisée par un administrateur pour change…","tier":2},{"article":{"uuid":"1901a8ba-1b1c-42f7-9251-c7aee6cab604","slug":"lsof","title":"lsof","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 07:51:52","created_at":"2023-03-14 07:51:52","updated_at":"2023-03-14 07:51:52","plain":"--\n signifie List Open Files. C'est un outil en ligne de commande qui vous permet de voir les fichiers ouverts par les processus en cours d'exécution sur votre système Linux. Chaque processus utilise des fichiers pour communiquer avec le système, les autres processus et les périphériques, et lsof vous montre les fichiers qui sont utilisés par chaque processus. Avec lsof, vous pouvez voir les fichiers de tout type, tels que les fichiers réguliers, les fichiers de sockets, les pipes nommées, les fichiers de blocs et les fichiers de caractères, qui sont utilisés par les processus en cours d'exécution sur votre système. Vous pouvez également utiliser lsof pour trouver les processus qui écoutent sur des ports réseau spécifiques, ce qui est utile pour déterminer les services en cours d'exécution sur votre système et qui utilisent un port donné. Installer lsof\nlsof n'est pas installé par défaut sur toutes les distributions. Cependant, il est facilement disponible dans les dépôts officiels et peut être installé facilement. Si vous essayez d'utiliser lsof et que le système ne le reconnaît pas, cela signifie probablement qu'il n'est pas installé. sudo apt update\n sudo apt install lsof Une fois l'installation terminée, vous pouvez utiliser la commande pour afficher les fichiers ouverts par les processus en cours d'exécution. Consulter les connexions TCP et UDP\nL'option -i de la commande lsof permet de consulter les connexions TCP et UDP en cours d'utilisation sur votre système Linux. Par exemple, la commande suivante affichera les processus qui écoutent sur le port 993 : lsof -i :993 La sortie de cette commande vous montrera le nom du processus, le numéro de PID, le nom d'utilisateur et d'autres informations sur les processus qui écoutent sur le port 993. L'option -i peut être combinée avec d'autres options de la commande lsof pour affiner les résultats, selon vos besoins. Par exemple, vous pouvez utiliser -i TCP pour afficher uniquement les processus qui utilisent des sockets TCP, ou -i UDP pour afficher uniquement les processus qui utilisent des sockets UDP.\n- La commande permet d'afficher les fichiers ouverts par les processus qui utilisent des connexions réseau actives sur le système. Si vous utilisez la commande sans spécifier de numéro de port, elle affichera toutes les connexions réseau actives sur le système, y compris les connexions TCP et UDP. Cela peut être utile pour déterminer quels processus utilisent des connexions réseau, les adresses IP et les noms d'hôtes auxquels ils sont connectés, les ports locaux et distants utilisés pour la connexion, et d'autres informations sur les connexions réseau actives sur le système. Notez que l'utilisation de avec la commande peut être nécessaire pour afficher toutes les connexions réseau, car certaines connexions peuvent être ouvertes par des processus qui n'appartiennent pas à votre utilisateur courant. Différence entre netstat et lsof\nnetstat -tulpn et lsof -i sont tous les deux des outils qui permettent d'obtenir des informations sur les connexions réseau en cours sur un système Linux. Si vous souhaitez obtenir une vue complète des statistiques réseau sur votre système Linux, netstat -tulpn peut être la meilleure option. Si vous souhaitez obtenir des informations sur les fichiers ouverts par les processus en cours d'exécution, lsof -i peut être plus utile. Les deux outils peuvent être utiles selon les besoins, et vous pouvez utiliser celui qui vous convient le mieux en fonction de la tâche que vous souhaitez accomplir."},"score":0.75,"snippet":"…en cours d'exécution. Consulter les connexions TCP et UDP\nL'option -i de la commande lsof permet de consulter les connexions TCP et UDP en cours d'utilisation sur votre système Linux. Par exemple, la commande suivante af…","tier":2},{"article":{"uuid":"e1b3c1f5-273b-4179-94cf-1d6cbf0dab32","slug":"unzip","title":"unzip","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 07:49:42","created_at":"2023-03-14 07:49:42","updated_at":"2023-03-14 07:49:42","plain":"La commande unzip est utile pour extraire rapidement le contenu de fichiers compressés ZIP sous Linux. Le format ZIP est un format de compression de fichiers couramment utilisé sur les systèmes d'exploitation Windows, Mac et Linux. Il permet de regrouper plusieurs fichiers en un seul fichier compressé, afin de faciliter le transfert ou le stockage des données. Lorsque vous utilisez la commande , elle extrait le contenu du fichier compressé dans le répertoire de travail actuel. Elle restaure également les permissions et les métadonnées des fichiers d'origine. Extraire ZIP dans un dossier spécifique\nPour extraire le contenu d'un fichier compressé ZIP dans un dossier spécifique sous Linux, vous pouvez utiliser la commande avec l'option suivie du nom du dossier de . Voici la syntaxe générale : unzip fichier.zip -d dossierdedestination Par exemple, si vous avez un fichier compressé nommé situé dans votre répertoire de travail actuel, et que vous souhaitez extraire son contenu dans un dossier appelé , vous pouvez utiliser la commande suivante : unzip monfichier.zip -d mon_dossier Assurez-vous que le dossier de destination existe déjà avant d'exécuter cette commande, sinon vous risquez d'obtenir une erreur."},"score":0.75,"snippet":"…ifique sous Linux, vous pouvez utiliser la commande avec l'option suivie du nom du dossier de . Voici la syntaxe générale : unzip fichier.zip -d dossierdedestination Par exemple, si vous avez un fichier compressé nom…","tier":2},{"article":{"uuid":"6016aa4b-f42b-43ef-9957-b893fa030a0c","slug":"mosquitto","title":"Mosquitto : client et serveur MQTT","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 07:45:19","created_at":"2023-03-14 07:45:19","updated_at":"2023-03-14 07:45:19","plain":"Mosquitto est un courtier de messages (ou broker / serveur MQTT) MQTT open source. Plus d'infos sur MQTT à la page . Mosquitto peut être utilisé pour implémenter des scénarios tels que la collecte de données de capteurs, la surveillance de l'état des appareils et la gestion de l'IoT en général. Les clients MQTT peuvent se connecter à Mosquitto pour publier et/ou recevoir des messages sur des topics spécifiques, permettant une communication efficace et fiable entre les appareils. Dans cet article j'installe Mosquitto sur Rasbperry Pi. Le port par défaut 1883/tcp sera utilisé. Installer le service Mosquitto\nVoici les étapes générales pour installer Mosquitto sur Rasbperry Pi OS, Debian ou Ubuntu : Après l'installation, vous pouvez vérifier si Mosquitto est en cours d'exécution en utilisant la commande dans l'invite de commandes. Cela devrait afficher la version de Mosquitto et les informations de journalisation. Vérifier l’accessibilité du service\nPour vous assurer que le port Mosquitto est ouvert, vous pouvez utiliser un outil en ligne de commande comme nmap pour scanner votre adresse IP publique et vérifier si le port 1883 est ouvert. Par exemple, en utilisant la commande suivante : . Si le port Mosquitto est ouvert, vous devriez voir une ligne dans la sortie de la commande qui indique que le port 1883 est \"open\". Je conseille d’exécuter sur un autre ordinateur que celui qui exécute le service Mosquitto. Configurer la connexion identifiée\nLa connexion à Mosquitto peut être anonyme ou avec un nom d'utilisateur et un mot de passe, selon la configuration du serveur. Dans se paragraphe nous abordons la configuration d'un utilisateur. Pour créer un utilisateur et de définir un mot de passe afin d'accéder à Mosquitto, il faut utiliser l'utilitaire qui est installé avec Mosquitto et permet de gérer les informations d'identification des utilisateurs pour Mosquitto. sudo mosquittopasswd -c /etc/mosquitto/passwd UTILISATEUR Plus spécifiquement, cette commande effectue les actions suivantes :\npermet d'exécuter la commande avec des privilèges d'administrateur pour pouvoir écrire dans le dossier /etc/mosquitto où se trouve le fichier de mots de passe.\nest l'utilitaire de ligne de commande pour gérer le fichier de mots de passe.\ncrée un nouveau fichier de mots de passe s'il n'existe pas déjà, ou remplace un fichier existant.\nest le chemin d'accès complet au fichier de mots de passe à créer ou modifier.\nest le nom d'utilisateur à ajouter au fichier de mots de passe. Vous pouvez remplacer ce nom d'utilisateur par le nom que vous souhaitez utiliser. Une fois que vous avez créé le fichier de mots de passe et ajouté des utilisateurs, vous pouvez utiliser ces informations d'identification pour restreindre l'accès à Mosquitto, en configurant l'authentification basée sur le nom d'utilisateur et le mot de passe dans le fichier de configuration de Mosquitto. Cela est particulièrement important si vous utilisez Mosquitto dans un environnement de production ou si vous souhaitez sécuriser l'accès à votre broker MQTT. Vous devez modifier le fichier de configuration de Mosquitto pour autoriser l'authentification basée sur le nom d'utilisateur et le mot de passe. Ouvrez le fichier de configuration de Mosquitto. Le fichier peut être situé à différents endroits en fonction de votre installation. Par exemple, sur une installation standard de Mosquitto sous Linux, le fichier se trouve généralement dans . Ajoutez les lignes suivantes au fichier de configuration pour spécifier le chemin d'accès au fichier de mots de passe que vous avez créé avec , ainsi que les paramètres d'authentification : passwordfile /etc/mosquitto/passwd\n allowanonymous false Enregistrez le fichier de configuration et redémarrez le service Mosquitto pour que les modifications prennent effet :\n \n sudo systemctl restart mosquitto Après avoir suivi ces étapes, les utilisateurs devront s'authentifier avec un nom d'utilisateur et un mot de passe valides pour publier et souscrire à des messages dans Mosquitto. Si l'utilisateur n'a pas les bonnes informations d'identification, il sera refusé d'accès. Cette fonctionnalité de sécurité renforce la sécurité de Mosquitto et permet de restreindre l'accès à des utilisateurs de confiance uniquement.\n \nConfigurer la connexion anonyme\nLa connexion à Mosquitto peut être anonyme ou avec un nom d'utilisateur et un mot de passe, selon la configuration du serveur. Dans ce paragraphe nous abordons la configuration pour une connexion anonyme. Pour indiquer que la connexion au serveur MQTT est anonyme (sans nom d'utilisateur ni mot de passe), vous devez ajouter les lignes suivantes dans votre fichier de configuration : allowanonymous true Ceci autorisera les connexions anonymes au serveur MQTT. Si cette option n'est pas définie, toutes les connexions nécessiteront un nom d'utilisateur et un mot de passe valides. Assurez-vous de redémarrer le serveur MQTT après avoir modifié le fichier de configuration pour que les modifications prennent effet. Notez que l'utilisation de connexions anonymes peut présenter des risques de sécurité, car cela permet à n'importe qui de se connecter et de publier ou de recevoir des messages sans authentification. Il est donc recommandé d'utiliser des informations d'authentification sécurisées pour protéger votre serveur MQTT.\nEnvoyer / recevoir des messages MQTT\nMosquitto-clients est un outil en ligne de commande fourni avec le broker Mosquitto pour publier et souscrire à des messages MQTT à partir de la ligne de commande. En d'autres termes, Mosquitto-clients permet aux développeurs et aux administrateurs de système de tester et de déboguer des applications MQTT en utilisant des commandes simples pour publier et recevoir des messages. Cela peut être utile pour vérifier la connectivité, le flux de données et le traitement des messages entre les appareils et le broker Mosquitto. Pour installer les clients Mosquitto, y compris le client de ligne de commande et le client d'envoi , vous pouvez suivre ces étapes : sudo apt update\n sudo apt install mosquitto-clients Vous pouvez maintenant utiliser les clients Mosquitto pour publier et souscrire à des messages dans Mosquitto. Par exemple, vous pouvez utiliser la commande pour publier des messages MQTT à un topic : mosquittopub -h localhost -t sensor/elec -m 2546 Par exemple vous pouvez utiliser la commande pour souscrire au topic et recevoir des messages MQTT : mosquittosub -h localhost -t \"sensor/elec\""},"score":0.75,"snippet":"…utorisera les connexions anonymes au serveur MQTT. Si cette option n'est pas définie, toutes les connexions nécessiteront un nom d'utilisateur et un mot de passe valides. Assurez-vous de redémarrer le serveur MQTT après …","tier":2},{"article":{"uuid":"7c41e3ff-5c58-479f-8865-fd76a9e3ac4a","slug":"gnome-2","title":"GNOME","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-12 16:18:56","created_at":"2023-03-12 16:18:56","updated_at":"2023-03-12 16:18:56","plain":"GTK (GIMP Toolkit) est une boîte à outils de développement logiciel libre et multi-plateforme utilisée pour créer des interfaces graphiques utilisateur (GUI) dans des environnements de bureau tels que GNOME, Xfce et LXDE. Ainsi, si vous souhaitez coder des applications pour l'environnement de bureau GNOME, GTK est en effet une option populaire pour créer des interfaces graphiques pour votre application. Cependant, il est important de noter qu'il existe également d'autres outils et bibliothèques disponibles pour créer des applications pour GNOME, tels que Clutter et libhandy. Installer les outils\nInstaller les outils de développement nécessaires sous Fedora : sudo dnf install -y gtk3-devel Installer les outils de développement nécessaires pour manipuler une base de données SQLite : sudo dnf install -y gtk3-devel sqlite-devel Installer les outils de développement graphiques nécessaires sous Fedora : sudo dnf install -y gnome-builder"},"score":0.75,"snippet":"…pour l'environnement de bureau GNOME, GTK est en effet une option populaire pour créer des interfaces graphiques pour votre application. Cependant, il est important de noter qu'il existe également d'autres outils et bib…","tier":2},{"article":{"uuid":"dd50ded5-4184-4948-8dc8-33273cbcdae1","slug":"microsoft-edge-full-mode-entreprise","title":"Mode Entreprise et liste des sites en mode Entreprise","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-12 07:33:27","created_at":"2023-03-12 07:33:27","updated_at":"2023-03-12 07:33:27","plain":"Informations concernant Microsoft Edge Entreprise\nLe mode Entreprise, mode de compatibilité qui s’exécute sur Internet Explorer 11 sur les appareils Windows 10, Windows 8.1 et Windows 7, permet d’afficher des sites web à l’aide d’une configuration de navigateur modifiée conçue pour émuler Windows Internet Explorer 7 ou Windows Internet Explorer 8. L’exécution dans ce mode permet d’éviter la plupart des problèmes de compatibilité courants associés aux applications web écrites et testées sur des versions antérieures d’Internet Explorer. De nombreux clients identifient la compatibilité des applications web comme un coût élevé de mise à niveau, car les applications web doivent être testées et mises à niveau avant d’adopter un nouveau navigateur. La compatibilité améliorée fournie par le mode Entreprise contribue à donner aux clients la confiance nécessaire pour passer à Internet Explorer 11, leur permettant ainsi de bénéficier de normes Web modernes, de performances accrues, d’une sécurité améliorée et d’une fiabilité supérieure.\n \nhttps:docs.microsoft.com/fr-fr/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode Page de téléchargement de Microsoft Edge Entreprise\nhttps:www.microsoft.com/fr-fr/edge/business/download Mode Entreprise et liste des sites en mode IE11 Internet Explorer 11\nLe mode Entreprise est une fonctionnalité d'Internet Explorer 11 qui permet aux entreprises de configurer et de gérer les paramètres de navigation de leurs employés sur Internet Explorer. Cette fonctionnalité permet aux entreprises de s'assurer que tous leurs employés utilisent les mêmes paramètres de navigation et les mêmes versions de navigateur, ce qui peut aider à réduire les problèmes de compatibilité. En ce qui concerne la liste des sites en mode IE11, cela dépend de la configuration spécifique de l'entreprise. Les entreprises peuvent choisir de configurer leurs ordinateurs pour que tous les sites Web soient automatiquement ouverts en mode IE11, ou elles peuvent choisir de configurer des sites Web spécifiques pour qu'ils soient ouverts en mode IE11. Si vous êtes un employé et que vous rencontrez des problèmes avec un site Web en utilisant Internet Explorer 11, il est possible que ce site Web ne soit pas configuré pour fonctionner correctement en mode IE11. Dans ce cas, vous pouvez essayer d'utiliser un autre navigateur, tel que Google Chrome ou Mozilla Firefox, qui peuvent être plus compatibles avec le site Web en question. Si vous êtes un administrateur système ou informatique, vous pouvez configurer les paramètres de mode Entreprise pour Internet Explorer 11 en utilisant l'outil de stratégie de groupe ou en modifiant les paramètres de registre sur les ordinateurs de votre entreprise. Vous pouvez également consulter la documentation officielle de Microsoft pour obtenir des instructions détaillées sur la configuration du mode Entreprise et la gestion des sites en mode IE11. Fichier XML de la liste des sites"},"score":0.75,"snippet":"…ations web doivent être testées et mises à niveau avant d’adopter un nouveau navigateur. La compatibilité améliorée fournie par le mode Entreprise contribue à donner aux clients la confiance nécessaire pour passer à Inte…","tier":2},{"article":{"uuid":"bd21f099-9b42-4d55-ad06-7f7cc3188a67","slug":"flatpack","title":"Flatpak","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-12 07:24:51","created_at":"2023-03-12 07:24:51","updated_at":"2023-03-12 07:24:51","plain":"Flatpak (anciennement connu sous le nom de xdg-app) est un système de distribution d'applications pour les systèmes d'exploitation Linux. Il permet de créer des paquets d'applications qui sont indépendants des distributions Linux et qui peuvent être installés et exécutés sur n'importe quelle distribution Linux prenant en charge Flatpak. Les applications Flatpak sont fournies avec toutes leurs dépendances, ce qui facilite leur installation et leur exécution. Flatpak est basé sur la technologie de conteneurisation pour assurer l'isolation de l'application et la sécurité. Il est également conçu pour faciliter la mise à jour et la distribution des applications, ainsi que pour permettre aux utilisateurs de gérer les différentes versions d'une application en même temps. Flatpak est de plus en plus utilisé par les développeurs et les éditeurs de logiciels pour distribuer des applications sur Linux, en particulier pour les applications qui ne sont pas disponibles dans les référentiels officiels des distributions Linux. Commandes courantes\nVoici quelques commandes courantes pour utiliser Flatpak en ligne de commande :\n- Rechercher une application Flatpak disponible : flatpak search nom-de-l-application\n- Installer une application Flatpak : flatpak install nom-de-l-application\n- Mettre à jour une application Flatpak : flatpak update nom-de-l-application\n- Supprimer une application Flatpak : flatpak uninstall nom-de-l-application\n- Lister les applications Flatpak installées : flatpak list\n- Lister les mises à jour disponibles pour les applications Flatpak : flatpak update --appstream\n- Lancer une application Flatpak : flatpak run nom-de-l-application\n- Afficher des informations détaillées sur une application Flatpak : flatpak info nom-de-l-application Ces commandes peuvent nécessiter des privilèges d'administration, et doivent donc être exécutées en tant que superutilisateur ou en utilisant la commande .\nTechnologie\nFlatpak s'appuie sur des technologies existantes telles que cgroups, les espaces de noms (namespaces), les montages de liens (bind mounts) et seccomp dans le noyau Linux, OSTree du projet Atomic et le format OCI (Open Container Initiative) développé par l'initiative Open Container. Les cgroups permettent de limiter les ressources d'un processus, tels que l'utilisation de CPU, de mémoire ou de stockage. Les espaces de noms permettent de créer des environnements isolés pour les processus, de sorte que chaque processus pense qu'il est le seul processus sur le système. Les montages de liens permettent de monter des systèmes de fichiers à l'intérieur de conteneurs ou d'environnements de sandboxing. seccomp est un mécanisme de sécurité du noyau Linux qui permet de restreindre les appels système disponibles à un processus. Il peut être utilisé pour restreindre les appels système dangereux ou non nécessaires, ce qui améliore la sécurité de l'application. OSTree est une technologie de gestion des fichiers pour les systèmes de fichiers de type image. Il permet de gérer efficacement les mises à jour de fichiers, les instantanés et les versions des systèmes de fichiers, ce qui en fait une technologie idéale pour la distribution de paquets d'applications. Le format OCI est un format de conteneur standard pour les applications. Il définit une interface entre les outils de construction, de distribution et de déploiement de conteneurs, ce qui permet de garantir la portabilité des applications entre différents systèmes. Flatpak utilise une politiques de sécurité sandbox pour exécuter l'application, ce qui signifie que l'application est exécutée dans un environnement isolé, qui restreint son accès à certaines parties du système. Par exemple, l'application ne peut pas accéder aux fichiers de l'utilisateur en dehors de son espace de travail, et ne peut pas accéder aux périphériques système sans les autorisations appropriées. Emplacement sur le système hôte\nLorsqu'un utilisateur installe une application Flatpak sur son système, les fichiers de l'application sont installés dans un répertoire spécifique sur le système de fichiers, qui est géré par le moteur Flatpak.\nPar défaut, les applications Flatpak sont installées dans le répertoire . Chaque application est installée dans son propre répertoire portant un nom généré automatiquement, qui correspond au nom de l'application et à sa version. Les exécutables de l'application sont installés dans le sous-répertoire , tandis que les données de l'application sont stockées dans le sous-répertoire . Les utilisateurs n'ont normalement pas besoin de connaître l'emplacement exact des fichiers d'application Flatpak, car ces fichiers sont gérés automatiquement par le moteur Flatpak. Les utilisateurs peuvent simplement lancer l'application depuis leur menu d'applications ou leur interface de bureau, comme ils le feraient avec n'importe quelle autre application. Flatpak sous Fedora\nLa distribution Fedora Linux est réputé pour pas ne pas fournir des logiciels non libres et même rendre difficle d'accès à des composants non libres. Depuis Fedora 35, Fedora inclut une définition de référentiel Flatpak pour Flathub dans le paquet fedora-flathub-remote. Ce paquet ajoute un référentiel pointant vers flathub.org lorsque les référentiels tiers sont activés sur un système Fedora Linux via GNOME Initial Setup ou GNOME Software. Ce référentiel est filtré pour inclure uniquement des paquets spécifiquement approuvés par Fedora. (Si l'utilisateur installe manuellement le référentiel Flathub, le filtre est supprimé et le référentiel Flathub n'est plus géré en tant que référentiel tiers.). Les utilisateurs qui n'optent pas pour l'option référentiels tiers, ne voient aucun contenu de Flathub. Le référentiel Flathub actuel est filtré par une liste d'autorisations, de manière à ne rendre disponible qu'un sous-ensemble limité de logiciels de Flathub. A partir de Fedora 38, lors de l'utilisation du gestionnaire de logiciels graphique GNOME Software, les Flatpak de Flathub ne seront sélectionnés par défaut que s'il n'y a pas de Flatpak Fedora ou de RPM disponible. Dans GNOME Software, les utilisateurs pourront toujours sélectionner manuellement une source différente pour des applications individuelles.\nLe mécanisme de filtrage restera en place, et il sera possible de rétablir un filtre via une mise à jour de package, si nécessaire à l'avenir.\nIl a été indiqué qu'il est légalement acceptable de supprimer le filtrage du référentiel Flathub que Fedora rend disponible pour les utilisateurs qui optent pour cette option.\nL'interface utilisateur pour l'activation des référentiels de logiciels tiers indique clairement qu'ils contiennent des logiciels propriétaires.\nGNOME Software affiche des informations sur le caractère open source ou propriétaire des applications, de sorte que les utilisateurs puissent décider s'ils veulent les installer ou non.\n- https://www.fedoraproject.org/wiki/Changes/UnfilteredFlathub"},"score":0.75,"snippet":"…éré en tant que référentiel tiers.). Les utilisateurs qui n'optent pas pour l'option référentiels tiers, ne voient aucun contenu de Flathub. Le référentiel Flathub actuel est filtré par une liste d'autorisations, de mani…","tier":2},{"article":{"uuid":"4429f822-8710-4a2c-8c05-abe8b7e0f6fd","slug":"changer-de-resolution-d-une-video-avec-ffmpeg","title":"Changer de résolution d'une vidéo avec FFmpeg","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-08 18:08:49","created_at":"2023-03-08 18:08:49","updated_at":"2023-03-08 18:08:49","plain":"Dans ce tutoriel sur FFmpeg, nous allons apprendre à changer la résolution d'une vidéo en utilisant l'outil en ligne de commande de FFmpeg. Le changement de résolution est une opération courante en édition vidéo, en traitement et en compression. Il est souvent utilisé dans le contexte du streaming vidéo ABR, où une seule vidéo source est compressée en plusieurs combinaisons bitrate-resolution. Pour déterminer la résolution d'une vidéo d'entrée, nous allons utiliser l'outil , qui est inclus dans les compilations FFmpeg. Nous allons exécuter la commande suivante dans la ligne de commande pour récupérer la résolution de la vidéo d'entrée : ffprobe -v error -selectstreams v:0 -showentries stream=width,height -of csv=s=x:p=0 input.mp4 Cette commande utilise l'option pour sélectionner le flux vidéo de la vidéo d'entrée, pour afficher les informations sur la largeur et la hauteur du flux vidéo, et pour formater la sortie en une chaîne de caractères . L'outil affichera la résolution de la vidéo d'entrée sur la console. Mettre à l'échelle la résolution d'une vidéo\nPour mettre à l'échelle ou changer la résolution d'une vidéo à l'aide de FFmpeg, il est nécessaire d'utiliser le filtre d'échelle (scale filter) de FFmpeg. Pour utiliser ce filtre, voici la commande à utiliser: ffmpeg -i input.mp4 -vf scale=$w:$h output.mp4 où et correspondent à la largeur et la hauteur souhaitées pour la vidéo de destination. Par exemple, peut être utilisé pour redimensionner la vidéo à une résolution de 480p. Après que FFmpeg ait changé la résolution de la vidéo, il va la réencoder avec cette nouvelle résolution. Dans la ligne de commande ci-dessus, des paramètres d'encodage peuvent être ajoutés pour encoder la vidéo mise à l'échelle avec ces paramètres. Par exemple, il est possible de demander à FFmpeg de l'encoder en utilisant pour obtenir un encodage H.264/AVC de qualité élevée, ou en utilisant d'autres paramètres selon le besoin. Changer la résolution d'une vidéo en conservant l'aspect ratio\nL'aspect ratio d'une image est très bien défini sur Wikipédia comme suit : l'aspect ratio d'une image est le rapport entre sa largeur et sa hauteur. Il est couramment exprimé sous forme de deux nombres séparés par un deux-points, comme dans 16:9. Pour un aspect ratio x:y, l'image est large de x unités et haute de y unités. Il est très courant de rencontrer ce problème lors du travail avec des vidéos : Comment changer la résolution d'une vidéo (ou la mettre à l'échelle) tout en gardant l'aspect ratio d'origine de la vidéo ? Dans FFmpeg, si vous souhaitez mettre à l'échelle une vidéo tout en conservant son aspect ratio, il est nécessaire de définir l'une des deux paramètres, la hauteur ou la largeur, et de définir l'autre paramètre à . Si vous définissez la hauteur, vous devez définir la largeur à et vice versa. Pour démontrer cela, supposons que les commandes suivantes prennent une vidéo HD (1920x1080) en entrée. Et, supposons que nous souhaitons changer sa résolution. Cela peut être fait de deux manières comme discuté précédemment, alors essayons les deux façons.\n- Spécifiez la largeur pour conserver l'aspect ratio ffmpeg -i input.mp4 -vf scale=320:-1 output.mp4 La vidéo résultante aura une résolution de 320x180. C'est parce que 1920/320 = 6. Ainsi, la hauteur est mise à l'échelle à 1080/6 = 180 pixels.\n- Spécifiez la hauteur pour conserver l'aspect ratio ffmpeg -i input.mp4 -vf scale=-1:720 output.mp4 La vidéo résultante aura une résolution de 1280x720. C'est parce que 1080/720 = 1,5. Ainsi, la largeur est mise à l'échelle à 1920/1,5 = 1280 pixels.\n- Pour plus d'informations sur l'utilisation de FFimpeg pour créer des vidéos à partir d'images ou pour d'autres tâches liées à la vidéo, veuillez vous référer à la documentation officielle de FFmpeg disponible sur leur site web. Protection contre l'upscalling\nChaque action de mise à l'échelle, à la hausse ou à la baisse, ne produira généralement pas le même niveau de qualité vidéo que la vidéo d'origine. Il est susceptible d'y avoir quelques pertes de compression lors du processus de mise à l'échelle. Si la résolution d'entrée est trop faible, FFmpeg offre une astuce pour éviter la mise à l'échelle. ffmpeg -i input.mp4 -vf \"scale='min(320,iw)':'min(240,ih)'\" output.mp4 Dans la ligne de commande ci-dessus, la largeur/hauteur minimale pour effectuer la mise à l'échelle est fixée respectivement à 320 et 240 pixels. Il s'agit d'une manière très simple de se protéger contre une mise à l'échelle de mauvaise qualité. Cela ne garantit pas une qualité de sortie exceptionnelle, mais cela permet de s'assurer que la qualité ne sera pas dégradée par l'ajout de pixels qui n'existent pas dans l'entrée originale. Pour plus d'informations sur l'utilisation de FFmpeg pour la mise à l'échelle de vidéos, veuillez vous référer à la documentation officielle de FFmpeg. Il est possible d'utiliser la commande suivante pour mettre à l'échelle la vidéo tout en conservant l'aspect ratio et en utilisant la largeur minimale de 320 pixels : ffmpeg -i input.mp4 -vf \"scale='min(320,iw)':'-1'\" output.mp4 Dans cette commande, la hauteur est définie à -1 pour que FFmpeg calcule automatiquement la hauteur en fonction de l'aspect ratio d'origine de la vidéo, tandis que la largeur est définie à la valeur minimale de 320 pixels."},"score":0.75,"snippet":"…h,height -of csv=s=x:p=0 input.mp4 Cette commande utilise l'option pour sélectionner le flux vidéo de la vidéo d'entrée, pour afficher les informations sur la largeur et la hauteur du flux vidéo, et pour formater la s…","tier":2},{"article":{"uuid":"68c1cbf1-f57e-4e6b-b0be-358f9da802e0","slug":"flatseal","title":"flatseal","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-06 20:52:58","created_at":"2023-03-06 20:52:58","updated_at":"2023-03-06 20:52:58","plain":"Flatseal est un programme pour Linux qui permet aux utilisateurs de visualiser et de modifier les autorisations des applications flatpak. Les applications flatpak sont des applications Linux qui sont empaquetées avec toutes leurs dépendances et exécutées dans un environnement sandbox isolé. L'un des avantages de l'utilisation d'applications flatpak est qu'elles sont isolées les unes des autres et des autres parties du système, ce qui réduit les risques de sécurité. Cependant, cela signifie également que les applications flatpak ont des autorisations limitées pour accéder aux ressources du système, telles que les fichiers, les caméras et les microphones. Flatseal permet aux utilisateurs de modifier ces autorisations pour chaque application flatpak individuelle afin de leur accorder un accès supplémentaire aux ressources du système si nécessaire. Flatseal propose une interface graphique simple et facile à utiliser pour visualiser et modifier les autorisations des applications flatpak, ce qui le rend particulièrement utile pour les utilisateurs qui souhaitent avoir un contrôle plus granulaire sur les applications qu'ils utilisent. Les autorisations que l'on peut paramétrer avec Flatseal dépendent des autorisations d'accès prises en charge par les applications flatpak en question. Cependant, certaines des autorisations courantes que l'on peut paramétrer avec Flatseal incluent :\nAccès au réseau : permet à l'application d'accéder à Internet et à d'autres ordinateurs sur le réseau.\nAccès au système de fichiers : permet à l'application d'accéder aux fichiers et dossiers sur le système.\nAccès aux périphériques : permet à l'application d'accéder aux périphériques tels que les imprimantes, les scanners, les caméras et les microphones.\nAccès à la localisation : permet à l'application d'accéder à la position géographique de l'utilisateur.\nNotifications : permet à l'application d'afficher des notifications sur le bureau.\nAccès à l'interface graphique utilisateur : permet à l'application d'afficher des fenêtres et des boîtes de dialogue sur l'écran. En utilisant Flatseal, les utilisateurs peuvent activer ou désactiver ces autorisations en fonction de leurs besoins et préférences individuelles, offrant ainsi un contrôle supplémentaire sur les applications qu'ils utilisent. Il est possible de remplacer Flatseal par des commandes en bash pour gérer les autorisations des applications Flatpak. Flatpak utilise la sandboxing pour isoler les applications et restreindre leur accès aux ressources système, et ces restrictions sont gérées via des autorisations configurables. Les autorisations sont définies dans des fichiers de métadonnées pour chaque application Flatpak et peuvent être modifiées à l'aide de la commande en ligne de commande. Il existe de nombreuses options disponibles pour la commande , qui permettent de personnaliser les autorisations en fonction des besoins spécifiques de chaque application. Cependant, l'utilisation de la ligne de commande pour gérer les autorisations de Flatpak peut être plus complexe que l'utilisation de Flatseal, qui fournit une interface graphique utilisateur intuitive pour gérer les autorisations.\nhttps://flathub.org/apps/details/com.github.tchx84.Flatseal Alternative en ligne de commandes\nPour modifier les options pour l'utilisateur courant en ligne de commande, utilisez : flatpak override --user